strapiにおける複数の脆弱性
タイトル strapiにおける複数の脆弱性
概要

Strapiはオープンソースのヘッドレスコンテンツ管理システムです。Strapiのバージョン4.0.0以降から5.37.0未満では、リレーショナルフィールドを介してコンテンツをフィルタリングする際にクエリパラメータの十分なサニタイズが行われていませんでした。認証されていない攻撃者は、公開されている任意のコンテンツタイプの`updatedBy`(またはその他の管理者リレーション)フィールドに対して`where`クエリパラメータを使用し、結合された`admin_users`テーブルのプライベートフィールド(`resetPasswordToken`フィールドを含む)に対してブールオラクル攻撃を実行できました。このオラクルを利用して管理者のリセットトークンを抽出することで、認証なしに完全な管理者アカウントを乗っ取ることが可能となりました。たとえば、公開用Content APIエンドポイントに対して`where[updatedBy][resetPasswordToken][$startsWith]=a`のようなフィルターを適用すると、基盤となるクエリ生成は`admin_users`テーブルに対して`LEFT JOIN`を実行し、結合されたカラムを参照する`WHERE`句を発行しました。クエリパラメータのサニタイズ層は、呼び出し元に読み取り権限のないリレーショナルターゲットスキーマを横断する演算子チェーンをブロックしなかったため、レスポンスの件数が任意の管理者テーブルフィールドに対する1ビットオラクルとして利用されていました。バージョン5.37.0の修正パッチでは、`strictParam`、`addQueryParams`、`addBodyParams`の3つの新しいプリミティブを介して、コントローラおよびサービスの境界で明示的にクエリパラメータのサニタイズを導入しました。これにより、制限されたリレーショナルターゲットを横断する演算子チェーンはデータベースに到達する前に拒否されるようになりました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月14日0:00
登録日 2026年5月18日12:07
最終更新日 2026年5月18日12:07
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
影響を受けるシステム
strapi
strapi 4.0.0 以上 5.37.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月18日]
  掲載
2026年5月18日12:07

NVD脆弱性情報
CVE-2026-27886
概要

Strapi is an open source headless content management system. Strapi versions starting in 4.0.0 and prior to 5.37.0 did not sufficiently sanitize query parameters when filtering content via relational fields. An unauthenticated attacker could use the `where` query parameter on any publicly-accessible content-type with an `updatedBy` (or other admin-relation) field to perform a boolean-oracle attack against private fields on the joined `admin_users` table, including the `resetPasswordToken` field. Extracting an admin reset token via this oracle made full administrative account takeover possible without authentication. When a filter such as `where[updatedBy][resetPasswordToken][$startsWith]=a` was applied to a public Content API endpoint, the underlying query generation performed a `LEFT JOIN` against the `admin_users` table and emitted a `WHERE` clause referencing the joined column. The query parameter sanitization layer did not block operator chains that traversed into relational target schemas the caller had no read permission on, allowing the response count to be used as a one-bit oracle on any admin-table field. The patch in version 5.37.0 introduces explicit query-parameter sanitization at the controller and service boundary via three new primitives: `strictParam`, `addQueryParams`, and `addBodyParams`. Operator chains that traverse into restricted relational targets are now rejected before reaching the database.

公表日 2026年5月15日4:16
登録日 2026年5月17日4:09
最終更新日 2026年5月16日12:16
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:strapi:strapi:*:*:*:*:*:node.js:*:* 4.0.0 5.37.0
関連情報、対策とツール
共通脆弱性一覧