| タイトル | miniflux projectのminifluxにおけるサーバサイドのリクエストフォージェリの脆弱性 |
|---|---|
| 概要 | Miniflux 2はオープンソースのフィードリーダーです。バージョン2.2.16以前のMinifluxのメディアプロキシエンドポイント(`GET /proxy/{encodedDigest}/{encodedURL}`)にはサーバーサイドリクエストフォージェリ(SSRF)が悪用される可能性がありました。認証されたユーザーは、フィードエントリーのコンテンツに埋め込まれた攻撃者が選択したメディアURL(localhostやプライベートなRFC1918レンジ、リンクローカルなメタデータエンドポイントなどの内部アドレスを含みます)に対して、Minifluxに署名付きプロキシURLを生成させることができます。生成された`/proxy/...` URLにリクエストを送ると、Minifluxが内部レスポンスを取得して返します。この問題はバージョン2.2.16で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年1月8日0:00 |
| 登録日 | 2026年1月14日16:37 |
| 最終更新日 | 2026年1月14日16:37 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| miniflux project |
| miniflux 2.0.0 以上 2.2.16 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年01月14日] 掲載 |
2026年1月14日16:37 |