対象製品とバージョン:
4.0.104.0(初版)、4.0.105.0、4.0.106.0、4.0.107.0、4.0.108.0、4.0.110.0、4.0.112.0、4.0.113.0
6.0.4.0(初版)、6.0.5.0、6.0.7.0、6.0.20.0、6.0.21.0、6.0.40.0、6.0.41.0
※ 2022年6月14日時点でサポートが終了していないバージョンのみ記載
※この現象は6.0.42.0で修正されました。
脆弱性の改修対象バージョンは、脆弱性ハンドリングポリシーで定められています。対象外のバージョンをお使いの場合、アップグレードをご検討ください。
情報公開日
2022年6月14日
想定される影響
Forguncyアプリケーションのユーザーが細工された URL へアクセスすることで、意図しない操作をさせられる可能性があります。
脆弱性への対応方法
上記の脆弱性が修正されたバージョンを入手し、Forguncy BuilderとForguncy Serverの両方をアップデートします。
その後、Forguncy Server上で動作しているすべてのアプリケーションについて、Forguncy Builderでプロジェクトを開き、以下の設定を行います。
- [ファイル]-[オプション]-[アプリケーション設定]-[JavaScriptによるメール送信を禁止する]チェックオプションをチェックする
送信するメール本文、もしくは本文の一部が、セル参照などを使用してWebページ上からの入力を可能としているアプリケーションの場合、以下の設定を行います。
- [メール送信]コマンドの[テキスト形式で送信]チェックオプションをチェックする
その後、アプリケーションを再発行します。
対象のアプリケーションにおいてJavaScript APIのSendMailメソッドを使用している場合には、[メール送信]コマンドに置き換える対応を行ってください。上記のチェックオプションを有効にすることにより、SendMailメソッドは使用できなくなります。
テキスト形式ではなく、HTML形式のメール送信する場合にはメール本文に対してセル参照などを使用してWebページ上からの入力を可能なような実装としない必要があります。
アップデートの手順については、以下のヘルプのページを参照してください。
[バージョン 6] Forguncyのアップデート
※本件に関して、Forguncy プラグインの更新は必要ありません。
脆弱性の種類
クロスサイトリクエストフォージェリ
脆弱性の基本評価(CVSS v3)
- 攻撃元区分(AV):ネットワーク
- 攻撃条件の複雑さ(AC):高
- 必要な特権レベル(PR):不要
- ユーザ関与レベル(UI):必要
- 影響の想定範囲(S):変更あり
- 機密性への影響(C):低
- 完全性への影響(I):低
- 可用性への影響(A):低
CVSS v3基本値(深刻度)
5.8(Medium/警告)
補足
- 攻撃につながる恐れがあるため、再現手順は公開していません。
- 脆弱性の評価については共通脆弱性評価システム「CVSS(Common Vulnerability Scoring System) v3」を利用しています。
CVSS v3
検索キーワード: fgcsecurity