概要
doramart DoraCMS 3.0.xにおいて、パス・トラバーサルの脆弱性(CVE-2026-3795)が報告されました。この脆弱性は、/DoraCMS/server/app/router/api/v1.jsファイル内のcreateFileBypath関数に存在し、細工された操作によって引き起こされるとされています。リモートからの攻撃が可能であり、既にエクスプロイトコードが公開されているため、注意が必要です。
影響範囲
本脆弱性の影響を受ける製品およびバージョンは以下の通りです。
- 製品名: doramart DoraCMS
- バージョン: 3.0.x
- 影響を受ける機能:
createFileBypath関数(/DoraCMS/server/app/router/api/v1.js内)
想定される影響
このパス・トラバーサルの脆弱性が悪用された場合、攻撃者はシステム上の任意のファイルにアクセスしたり、ファイルを操作(作成、上書きなど)したりする可能性があります。これにより、機密情報の漏洩、システムの改ざん、さらにはリモートコード実行につながる可能性も考えられます。
攻撃成立条件・悪用状況
本脆弱性はリモートから攻撃が可能であると報告されています。また、既にエクスプロイトコードが公開されており、悪用される危険性が高い状況です。ベンダーには早期に情報が提供されたものの、現時点では応答がないとされています。
推奨対策
今すぐできる対策(優先度:高)
- DoraCMS 3.0.xの利用停止または代替製品への移行の検討: ベンダーからの公式パッチが提供されていないため、最も確実な対策は、当該バージョンを使用している場合は利用を停止するか、セキュリティが確保された代替製品への移行を検討することです。
- WAF (Web Application Firewall) の導入・設定強化: WAFを導入している場合は、パス・トラバーサル攻撃を検知・ブロックできるよう、ルールセットの見直しや強化を検討してください。
- 当該機能へのアクセス制限:
createFileBypath機能へのアクセスを、信頼できるIPアドレスからのみに制限するなど、ネットワークレベルでのアクセス制御を検討してください。
中長期的な対策
- システム監視の強化: DoraCMSが稼働しているサーバーやネットワークのログを定期的に監視し、不審なアクセスやファイル操作がないか確認してください。
- 情報収集の継続: ベンダーからの公式アナウンスやセキュリティアップデートがないか、継続的に情報収集を行ってください。
一時的な緩和策
- ネットワークレベルでのアクセス制限: 脆弱性のある機能への外部からのアクセスを可能な限り制限し、必要なユーザーやシステムからのみアクセスを許可するよう設定してください。
- IPS/IDSによる監視: 侵入検知システム(IDS)や侵入防御システム(IPS)を導入している場合、パス・トラバーサル攻撃パターンに対するシグネチャが適用されているか確認し、必要に応じて更新してください。
確認方法
現時点では、本脆弱性の存在を具体的に確認するための公式なツールや手順は提供されていません。DoraCMS 3.0.xを使用している場合は、脆弱性の影響を受ける可能性があると判断し、対策を講じることを推奨します。