EC-CUBE 4.0.6 におけるアクセス制限不備の脆弱性
更新履歴
- 2021/06/29 11:00
- 初版公開
EC-CUBE 4.0.6 における脆弱性のお知らせ
2021/06/22に公開した「EC-CUBE4.0におけるクロスサイトスクリプティングの脆弱性(JVN#95292458)」について、修正の不備による脆弱性があることが判明いたしました。以下のいずれかの方法により、ご対応をお願いいたします。
- 修正方法1: 修正用の差分ファイルを利用する場合
- 修正方法2: 修正差分を確認して適宜反映する場合
- 修正方法3: EC-CUBEのバージョンアップを行う場合
皆様にはお手数おかけし誠に申し訳ございません。
至急ご対応をお願いいたします。
脆弱性の概要
アクセス制限不備
危険度:
高
不具合が存在するEC-CUBEのバージョン:
4.0.6
※ 2021年6月29日 11:00 までに「EC-CUBE4.0におけるクロスサイトスクリプティングの脆弱性(JVN#95292458)」の修正を適用していた場合、本脆弱性の対象となります。
参照:EC-CUBE4.0におけるクロスサイトスクリプティングの脆弱性(JVN#95292458)
https://www.ec-cube.net/info/weakness/20210610/index40.php
修正方法1: 修正用の差分ファイルを利用する場合
開発環境がある場合は、まず開発環境でお試しください。
以下の手順に従って、修正ファイルの反映をお願いいたします。
- 修正ファイルのダウンロード
修正ファイルをダウンロードしてください。
修正ファイルダウンロード (4.0.6用) (SHA256:e408f5b4ac8dd8eb1a5efa567480bd87d8be1fc509b79836afed00ccf7d0c804)
ダウンロードし、解凍していただきますと、以下の修正ファイルがあります。- .htaccess
- EC-CUBEファイルのバックアップ
あらかじめEC-CUBEファイル全体のバックアップを行ってください。
※作業中はメンテナンスモードに切り替えることをおすすめします。
- 修正ファイルの反映
以下のファイルを上書き更新してください。
上書きするファイル
- .htaccess
※開発環境がある場合は、開発環境での反映・動作確認を行った後に、本番環境への反映をおすすめします。 - 動作確認
管理画面にログインし、基本操作が正常に行えることをご確認ください。
※メンテナンスモードにされていた場合は解除をお願いします。
修正方法2: 修正差分を確認して適宜反映する場合
EC-CUBE本体のソースコードをカスタマイズされている方向けです。
下記のコード差分情報を参照して頂き、必要な箇所に修正を反映してください。
- 修正差分の反映
対象ファイル
.htaccess
3〜18行目
変更前<FilesMatch "^composer|^COPYING|^\.env|^\.maintenance|^Procfile|^app\.json|^gulpfile\.js|^package\.json|^package-lock\.json|web\.config|^Dockerfile|^\.editorconfig|\.(ini|lock|dist|git|sh|bak|swp|env|twig|yml|yaml|dockerignore|sample)$"> order allow,deny deny from all </FilesMatch> <Files ~ "/index.php"> order deny,allow allow from all </Files> <FilesMatch "(?<!\.gif|\.png|\.jpg|\.jpeg|\.css|\.ico|\.js|\.svg|\.map)$"> SetEnvIf Request_URI "/vendor/" deny_dir Order allow,deny Deny from env=deny_dir Allow from all </FilesMatch>
変更後<Files ~ "/index.php"> order deny,allow allow from all </Files> <FilesMatch "(?<!\.gif|\.png|\.jpg|\.jpeg|\.css|\.ico|\.js|\.svg|\.map)$"> SetEnvIf Request_URI "/vendor/" deny_dir Order allow,deny Deny from env=deny_dir Allow from all </FilesMatch> <FilesMatch "^composer|^COPYING|^\.env|^\.maintenance|^Procfile|^app\.json|^gulpfile\.js|^package\.json|^package-lock\.json|web\.config|^Dockerfile|^\.editorconfig|\.(ini|lock|dist|git|sh|bak|swp|env|twig|yml|yaml|dockerignore|sample)$"> order allow,deny deny from all </FilesMatch>
修正方法3: EC-CUBEのバージョンアップを行う場合
EC-CUBE 4.0.6-p1以降の最新版にバージョンアップしていただくことで、本件の脆弱性は修正されます。
公式サイトのダウンロードページから最新バージョンをダウンロードしてご利用ください。
開発ドキュメント「バージョンアップ」の手順を参考に、EC-CUBEのバージョンアップをお願い致します。
問い合わせ先
本脆弱性に関するお問合せ:
EC-CUBE 運営チーム
MAIL: [email protected]