Tenable, Inc.のTerrascanにおける複数の脆弱性
タイトル Tenable, Inc.のTerrascanにおける複数の脆弱性
概要

Terrascan v1.18.3 以前のバージョンは、サーバーモードで動作している場合、リモートディレクトリスキャンのエンドポイント(POST /v1/{iac}/{iacVersion}/{cloud}/remote/dir/scan)において、remote_url パラメータを介したサーバーサイドリクエストフォージェリ(SSRF)の脆弱性があります。認証されていないリモート攻撃者は、remote_type を "http" に設定し、攻撃者が制御する HTTP URL を remote_url として指定できます。この URL は検証されることなく hashicorp/go-getter (v1.7.5) に直接渡されます。go-getter の HttpGetter は X-Terraform-Get レスポンスヘッダーをサポートしており、攻撃者のサーバーがダウンロードを file:// URL にリダイレクトさせることが可能であり、これによりローカルファイルの読み取りが可能となります。さらに、HttpGetter は Netrc を true に設定しているため、~/.netrc を読み込んで保存された認証情報を攻撃者が制御するホスト名に送信してしまいます。この脆弱性は、0.0.0.0 にバインドし認証がないサーバーモード(terrascan server)で動作する Terrascan の展開に影響を及ぼします。注意:Terrascan は 2023年8月にアーカイブされており、修正パッチはリリースされません。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

参考情報を参照して適切な対策を実施してください。

公表日 2026年5月19日0:00
登録日 2026年5月22日10:58
最終更新日 2026年5月22日10:58
CVSS3.0 : 重要
スコア 8.6
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
影響を受けるシステム
Tenable, Inc.
Terrascan 1.18.3 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
1 [2026年05月22日]
  掲載
2026年5月22日10:58

NVD脆弱性情報
CVE-2026-47357
概要

Terrascan v1.18.3 and prior are vulnerable to Server-Side Request Forgery (SSRF) via the remote_url parameter in the remote directory scan endpoint (POST /v1/{iac}/{iacVersion}/{cloud}/remote/dir/scan) when running in server mode. An unauthenticated remote attacker can supply an attacker-controlled HTTP URL as remote_url with remote_type set to "http". The URL is passed directly to hashicorp/go-getter (v1.7.5) without validation. Go-getter's HttpGetter supports the X-Terraform-Get response header, allowing the attacker's server to redirect the download to a file:// URL, enabling local file read. Additionally, HttpGetter has Netrc set to true, causing it to read ~/.netrc and send stored credentials to attacker-controlled hostnames. This affects deployments running terrascan in server mode (terrascan server), which binds to 0.0.0.0 with no authentication. Note: Terrascan was archived in August 2023 and no patch will be released.

公表日 2026年5月20日2:16
登録日 2026年5月20日4:13
最終更新日 2026年5月20日23:23
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:tenable:terrascan:*:*:*:*:*:*:*:* 1.18.3
関連情報、対策とツール
共通脆弱性一覧