| Title | miniflux projectのminifluxにおけるサーバサイドのリクエストフォージェリの脆弱性 |
|---|---|
| Summary | Miniflux 2はオープンソースのフィードリーダーです。バージョン2.2.16以前のMinifluxのメディアプロキシエンドポイント(`GET /proxy/{encodedDigest}/{encodedURL}`)にはサーバーサイドリクエストフォージェリ(SSRF)が悪用される可能性がありました。認証されたユーザーは、フィードエントリーのコンテンツに埋め込まれた攻撃者が選択したメディアURL(localhostやプライベートなRFC1918レンジ、リンクローカルなメタデータエンドポイントなどの内部アドレスを含みます)に対して、Minifluxに署名付きプロキシURLを生成させることができます。生成された`/proxy/...` URLにリクエストを送ると、Minifluxが内部レスポンスを取得して返します。この問題はバージョン2.2.16で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 8, 2026, midnight |
| Registration Date | Jan. 14, 2026, 4:37 p.m. |
| Last Update | Jan. 14, 2026, 4:37 p.m. |
| CVSS3.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| miniflux project |
| miniflux 2.0.0 以上 2.2.16 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月14日] 掲載 |
Jan. 14, 2026, 4:37 p.m. |