HOME コラム一覧 知って得するセキュリティのはなし  その112

知って得するセキュリティのはなし  その112

post_visual

EC-CUBEバージョン4系にクロスサイトスクリプティングの脆弱性…アップデートを

1.このニュースをざっくり言うと

- 5月7日(日本時間)、イーシーキューブ社(以下・同社)より、同社開発のECサイト構築用ソフトウェア「EC-CUBE」にクロスサイトスクリプティング(XSS)の脆弱性が発見されたとして注意喚起が出されています(同10日にはIPA・JPCERT/CCからも同様に注意喚起が出されています)。
- 脆弱性はEC-CUBEのバージョン4.0.0以降に存在(バージョン3系・2系には存在しないとのことです)し、不正な入力内容を含む受注等が行われた際、ECサイトの管理画面でそれを表示することにより、不正なスクリプトの実行等が行われる恐れがあるとされています。
- 同社では、既に脆弱性を悪用した攻撃も確認されているとし、4系のユーザーに対し最新バージョン4.0.5-p1へのアップデート(あるいは脆弱性の修正パッチの適用)を強く推奨しています(クラウド版については対策済みとのことです)。

2.執筆者からの所感等

- XSSの脆弱性は、不正なパラメータを含むURLへターゲットを誘導する等で発動する「Reflected XSS(反射型XSS)」と、今回のような「Stored XSS(格納型・持続型XSS)」に分類され、後者のケースではWebサイトを普通に利用する不特定多数のユーザーに対しても影響を及ぼすことも珍しくありません。
- EC-CUBEについては2019年12月にも古いバージョンの脆弱性を悪用した攻撃について注意喚起が出されていました(AUS便り 2020/1/14号参照)が、今回は最も新しいバージョンである4系でのみ存在する脆弱性となることに注意が必要です。
- 今回の脆弱性を悪用した攻撃により、クレジットカード情報が流出したケースもあるとのことで、EC-CUBEを導入しているサイトの管理者においては、速やかに同社の注意喚起を参照するとともに、掲載されている情報をもとに、EC-CUBEのバージョンと対策の要・不要およびサイトにおいて攻撃された痕跡がないかを確認し、適宜対策をとって頂ければ幸いです。

執筆者情報

profile_photo

株式会社アルテミス

株式会社アルテミスは、1995年(平成7年)に設立以来、情報通信および情報セキュリティという事業領域において、お客様ニーズに合わせてワンストップにて各種ソリューションを提供しています。
自社製品として情報セキュリティ関連の各種シリーズをリリース、そのほか、ネットワークセキュリティの分野では、疑似侵入診断サービス、Webアプリケーション診断サービスなどによるネットワークの脆弱性診断などを展開するなど、官公庁・金融機関・一部上場企業を初めとする大手・中堅企業から中小企業に至るまで、多くの企業がセキュアなシステムを構築するための支援を首尾一貫して提供しています。
特に50名以下の管理者がいない法人(SMB)法人に対してセキュリティ+マネージドサービスを提供しています。
SMB市場でのセキュリティ機器&サービスは、提案、購入するだけでは、エンサービスドユーザへの『真の導入には至らない』ため、システム管理者が不在でも、機器の運用、の運用、 IT機器の活用方法、トラブル対応、リスク対応などを標準化した商品を提供しています。

株式会社アルテミス
https://www.artemis-jp.com/

株式会社アルテミス AUS便り
https://www.artemis-jp.com/wp/aus_arc/

この記事のカテゴリ

この記事のシリーズ

知って得するセキュリティのはなし

記事の一覧を見る

関連リンク

知って得するセキュリティのはなし  その111

税務・会計に関する情報を毎週無料でお届けしています!

メルマガ登録はこちら


コラム
/column/2021/img/thumbnail/img_36_s.jpg
- 5月7日(日本時間)、イーシーキューブ社(以下・同社)より、同社開発のECサイト構築用ソフトウェア「EC-CUBE」にクロスサイトスクリプティング(XSS)の脆弱性が発見されたとして注意喚起が出されています(同10日にはIPA・JPCERT/CCからも同様に注意喚起が出されています)。- 脆弱性はEC-CUBEのバージョン4.0.0以降に存在(バージョン3系・2系には存在しないとのことです)し、不正な入力内容を含む受注等が行われた際、ECサイトの管理画面でそれを表示することにより、不正なスクリプトの実行等が行われる恐れがあるとされています。- 同社では、既に脆弱性を悪用した攻撃も確認されているとし、4系のユーザーに対し最新バージョン4.0.5-p1へのアップデート(あるいは脆弱性の修正パッチの適用)を強く推奨しています(クラウド版については対策済みとのことです)。
2021.05.26 16:06:29