製品・ソフトウェアに関する情報
Lee PeukerのMovaryにおけるサーバサイドのリクエストフォージェリの脆弱性
Title Lee PeukerのMovaryにおけるサーバサイドのリクエストフォージェリの脆弱性
Summary

Movaryはユーザーが鑑賞した映画を追跡・評価するためのセルフホスト型ウェブアプリです。バージョン0.71.1より前のバージョンでは、通常の認証ユーザーが`POST /settings/jellyfin/server-url-verify`を通じて任意の内部ターゲットにサーバー側リクエストを引き起こすことが可能でした。このエンドポイントはユーザー制御のURLを受け取り、末尾に`/system/info/public`を付加してGuzzleを使いサーバー側HTTPリクエストを送信します。内部ホスト、ループバックアドレス、プライベートネットワークレンジに対する制限がないため、これを悪用してSSRFや内部ネットワークの調査が可能になります。通常の認証ユーザーであれば誰でもこのエンドポイントを利用してサーバーを任意の内部ターゲットに接続させ、ネットワークの状態を識別できます。これによりホストの発見、ポート状態の調査、サービスのフィンガープリンティングなどのSSRFを利用した内部偵察が可能となります。特定の環境によっては、外部から直接アクセスできない内部管理サービスやクラウドメタデータエンドポイントに到達することも可能かもしれません。バージョン0.71.1でこの問題は修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 18, 2026, midnight
Registration Date April 28, 2026, 10:12 a.m.
Last Update April 28, 2026, 10:12 a.m.
CVSS3.0 : 重要
Score 7.7
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
Affected System
Lee Peuker
Movary 0.71.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月28日]
  掲載
April 28, 2026, 10:12 a.m.

NVD Vulnerability Information
CVE-2026-40348
Summary

Movary is a self hosted web app to track and rate a user's watched movies. Prior to version 0.71.1, an ordinary authenticated user can trigger server-side requests to arbitrary internal targets through `POST /settings/jellyfin/server-url-verify`. The endpoint accepts a user-controlled URL, appends `/system/info/public`, and sends a server-side HTTP request with Guzzle. Because there is no restriction on internal hosts, loopback addresses, or private network ranges, this can be abused for SSRF and internal network probing. Any ordinary authenticated user can use this endpoint to make the server connect to arbitrary internal targets and distinguish between different network states. This enables SSRF-based internal reconnaissance, including host discovery, port-state probing, and service fingerprinting. In certain deployments, it may also be usable to reach internal administrative services or cloud metadata endpoints that are not directly accessible from the outside. Version 0.71.1 fixes the issue.

Publication Date April 18, 2026, 9:16 a.m.
Registration Date April 19, 2026, 4:08 a.m.
Last Update April 21, 2026, 2:16 a.m.
Related information, measures and tools
Common Vulnerabilities List