| タイトル | Rcloneにおける複数の脆弱性 |
|---|---|
| 概要 | Rcloneは異なるクラウドストレージプロバイダー間でファイルやディレクトリを同期するためのコマンドラインプログラムです。バージョン1.48.0から1.73.5未満の間、RCエンドポイント`operations/fsinfo`には`AuthRequired: true`が設定されておらず、攻撃者が制御する`fs`入力を受け入れていました。`rc.GetFs(...)`はインラインバックエンド定義をサポートしているため、認証されていない攻撃者が任意に攻撃者制御下のバックエンドをインスタンス化できます。WebDAVバックエンドの場合、`bearer_token_command`はバックエンド初期化時に実行されるため、グローバルHTTP認証なしで到達可能なRCデプロイメントに対して、単一リクエストで認証されていないローカルコマンド実行が可能となっていました。この問題はバージョン1.73.5で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月23日0:00 |
| 登録日 | 2026年4月30日12:27 |
| 最終更新日 | 2026年4月30日12:27 |
| CVSS3.0 : 緊急 | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Rclone |
| Rclone 1.48.0 以上 1.73.5 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
2026年4月30日12:27 |
| 概要 | Rclone is a command-line program to sync files and directories to and from different cloud storage providers. Starting in version 1.48.0 and prior to version 1.73.5, the RC endpoint `operations/fsinfo` is exposed without `AuthRequired: true` and accepts attacker-controlled `fs` input. Because `rc.GetFs(...)` supports inline backend definitions, an unauthenticated attacker can instantiate an attacker-controlled backend on demand. For the WebDAV backend, `bearer_token_command` is executed during backend initialization, making single-request unauthenticated local command execution possible on reachable RC deployments without global HTTP authentication. Version 1.73.5 patches the issue. |
|---|---|
| 公表日 | 2026年4月23日9:16 |
| 登録日 | 2026年4月25日4:06 |
| 最終更新日 | 2026年4月28日3:18 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:rclone:rclone:*:*:*:*:*:*:*:* | 1.48.0 | 1.73.5 | |||