概要
ERPNextはオープンソースのERP(Enterprise Resource Planning)ソフトウェアで、Frappeフレームワーク上に構築されています。中小企業を中心に会計・在庫・人事管理などに利用されています。
本脆弱性は、ERPNextのメールテンプレートエンジンにServer-Side Template Injection(SSTI)が存在する問題です。テンプレートへの入力が適切にサニタイズされておらず、攻撃者がテンプレート構文を注入することでサーバー上で任意のコードを実行できます。
メールテンプレートの編集権限を持つユーザーが攻撃を実行できるほか、テンプレートに外部入力が渡される構成の場合はより広い攻撃面が存在します。同時にStored XSS(CVE-2026-38432)も公開されています。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8 |
| 深刻度 | Critical |
| CWE | CWE-94 (コードインジェクション) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| ERPNext | Frappe Technologies | <= v15.103.1 |
修正バージョンと回避策
- 修正バージョン: ERPNextの最新版へアップデートしてください
- 回避策: メールテンプレートの編集権限を最小限のユーザーに制限し、テンプレートに外部入力が渡される構成を見直してください
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
