strapiにおける複数の脆弱性
タイトル strapiにおける複数の脆弱性
概要

Strapiはオープンソースのヘッドレスコンテンツ管理システムです。Strapiのバージョン5.33.3より前のバージョンでは、UploadプラグインのContent APIエンドポイントが管理者設定のMIMEタイプ制限(`plugin.upload.security.allowedTypes`および`deniedTypes`)を強制していませんでした。同じ制限は管理パネルのアップロードパスでは正しく適用されていました。Uploadプラグインの`enforceUploadSecurity`セキュリティチェックは管理アップロードコントローラでは呼び出されていましたが、Content APIコントローラでは欠落していました。Content APIハンドラーである`uploadFiles`および`replaceFile`(およびそれらを呼び出す`upload`ラッパー)は、内部のアップロードサービスを直接呼び出しており、マジックバイトによるMIME検出および設定された許可/拒否リストをバイパスしていました。そのため、Content APIアップロード権限を持つ認証ユーザーは、管理者が明示的に禁止したHTMLやSVGコンテンツを含むファイルタイプをアップロードできました。アップロードファイルが管理パネルと同一オリジンから配信される環境(デフォルト)では、攻撃者がHTMLまたはSVGファイルをアップロードし、管理者がそれを直接開いた場合、管理者オリジン内でJavaScriptが実行され、管理者セッションのハイジャックや管理APIに対する認証済み管理操作が可能となりました。バージョン5.33.3のパッチでは、`enforceUploadSecurity`をラップする共通の`prepareUploadRequest`ヘルパーを導入し、Content APIと管理アップロードコントローラの両方から呼び出すことで、すべてのアップロード入口で同一のセキュリティポリシーを適用しています。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月14日0:00
登録日 2026年5月18日12:07
最終更新日 2026年5月18日12:07
CVSS3.0 : 警告
スコア 5.4
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
影響を受けるシステム
strapi
strapi 5.33.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月18日]
  掲載
2026年5月18日12:07

NVD脆弱性情報
CVE-2026-22707
概要

Strapi is an open source headless content management system. In Strapi versions prior to 5.33.3, the Upload plugin's Content API endpoints did not enforce the administrator-configured MIME type restrictions (`plugin.upload.security.allowedTypes` and `deniedTypes`). The same restrictions were correctly enforced on the Admin Panel upload path. The upload plugin's `enforceUploadSecurity` security check was invoked in the admin upload controller but was missing from the Content API controller. The Content API handlers `uploadFiles` and `replaceFile` (and the `upload` wrapper that dispatches to them) called the underlying upload service directly, bypassing both the magic-byte MIME detection and the configured allow/deny lists. An authenticated user with the Content API upload permission could therefore upload file types the administrator had explicitly disallowed, including HTML and SVG content. In deployments serving uploaded files from the same origin as the admin panel (default), an attacker could upload an HTML or SVG file that, when opened directly by an admin, executed JavaScript in the admin origin, enabling admin-session hijack and authenticated administrative actions against the admin API. The patch in version 5.33.3 introduces a shared `prepareUploadRequest` helper that wraps `enforceUploadSecurity` and is called from both the Content API and admin upload controllers, ensuring identical security policy enforcement on every upload entry point.

公表日 2026年5月15日4:16
登録日 2026年5月17日4:09
最終更新日 2026年5月16日12:22
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:strapi:strapi:*:*:*:*:*:node.js:*:* 5.33.3
関連情報、対策とツール
共通脆弱性一覧