← 戻る
Webアプリケーション
CVE-2026-44313 critical CVSS 9.1

ssrf に SSRF (サーバー側リクエスト偽造) (CVE-2026-44313)

概要

ssrf に SSRF (CVE-2026-44313) が存在。機密情報が外部に流出する可能性があります。`GET /api/v1/archives/{linkId}` 経由で攻撃可能。

AI要約 openai / gpt-4o

Linkwardenに重大な脆弱性が見つかりました。この脆弱性は、サーバーサイドリクエストフォージェリ(SSRF)という手法により、悪意のある第三者が認証後に社内のシステムへ不正なリクエストを送信できるというものです。これにより、内部の機密情報が盗まれ、会社のデータが危険にさらされる可能性があります。対策として、システムをバージョン2.13.0以上に更新することが推奨されます。
LinkwardenのfetchTitleAndHeaders関数にSSRFの脆弱性があり、認証済みユーザーが任意のHTTPリクエストを内部サービスに送信できます。この機能は、URLが"http://"または"https://"で始まるかだけをチェックするため、不正な内部URLへのアクセスを許してしまう。影響バージョンは2.13.0未満であり、修正バージョンは2.13.0です。回避策はありません。AWS、GCP、Azureなどのクラウドメタデータエンドポイントへのアクセスが可能で、IAMロールの資格情報などを不正に取得される恐れがあります。
❓ 何が問題か
ssrf に **SSRF (サーバー側リクエスト偽造)** (CWE-918) があります。攻撃者は `GET /api/v1/archives/{linkId}` を経由して脆弱な処理に到達し、認証なしで悪用できます。
📍 影響範囲
ssrf のうち 影響範囲: `< 2.13.0`。攻撃箇所: GET /api/v1/archives/{linkId} / `fetchTitleAndHeaders`。
🔥 重要度
重要度: 最重要 (CVSS 9.1/10)。機密情報が外部に流出する可能性があります
🔧 修正方法
ベンダー公式アドバイザリの修正版に更新してください。(修正前: `< 2.13.0` 該当バージョンが本番稼働中なら直ちに更新計画を立案)
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFのアクセスログで `GET /api/v1/archives/{linkId}` への異常リクエスト (不正な認証ヘッダ、SQL構文)を検索。 依存ファイル (package-lock.json/requirements.txt/go.sum) で `ssrf` のバージョンを横断確認。

類似する過去の事例 過去のCVE/インシデントから類似事例を抽出

An SSRF vulnerability in Atlassian Jira affecting Jira versions prior to 7.6.11 due to improper URL validation.
An SSRF vulnerability found in Spring Cloud Function allowing arbitrary request forgery.
SSRF vulnerability in Citrix Application Delivery Controller allowing unauthorized access to internal networks.

もし自社で起きたら 業務シナリオごとの想定影響

📌 When deploying Linkwarden in cloud environments such as AWS, GCP, or Azure.
Unauthorized access to cloud metadata services might occur, leading to credential theft and further system compromise.
📌 Use within a corporate intranet environment.
Confidential internal services and data can be exposed to unauthorized access or exploitation.
📌 Hosting alongside other services in a Docker network.
Inter-service security boundaries could be breached, leading to lateral movement attacks within the environment.
推奨アクション
Ensure all deployments are updated to version 2.13.0 or later and monitor traffic for suspicious actions accessing metadata endpoints.

対応アクション (7段階)

SOC/SREチームが順番に実行すべき具体的なステップとコマンド例

  1. 1
    影響範囲の特定 identify
    grep -r 'ssrf' . | grep -v node_modules

    リポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `ssrf` を grep し、稼働しているサービス・バージョンを把握する。

  2. 2
    バージョン照合 verify
    Confirm if version satisfies `< 2.13.0`

    Step 1 で見つかったバージョンが影響範囲 `< 2.13.0` に該当するか照合。本番で稼働中ならインシデント扱い。

  3. 3
    ログでの侵入兆候検索 detect
    grep 'GET /api/v1/archives/{linkId}' /var/log/nginx/access.log | grep -E '(unusual_payload|sqli_pattern)'

    アクセスログで `GET /api/v1/archives/{linkId}` への異常なリクエスト (不正な認証ヘッダ・SQLメタ文字)を過去 30〜90日分捜索。WAF/SIEM があれば該当パスのアラート発火履歴を確認。

  4. 7
    事後検証 verify
    Replay attack against GET /api/v1/archives/{linkId} on staging to confirm patch closes the vector

    パッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。

参照URL

🍪 Cookie について

当サイトはログイン状態の保持・言語設定・サービス改善のために Cookie を使用します。詳細は下記リンクをご確認ください。

詳細 →