つみかさね

CVE-2026-38431

Critical(9.8)

CVE-2026-38431 — ERPNext メールテンプレートエンジン SSTI

公開日: 2026-05-09データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
ERPNextFrappe Technologies<= v15.103.1

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1ERPNextのバージョンを確認する
  2. 2v15.103.1以前を使用している場合は最新版へアップデートする
  3. 3メールテンプレートの編集権限を確認し、必要最小限に制限する

影響対象

ERPNext利用組織

補足

  • -同時にStored XSS(CVE-2026-38432)も修正されています
CVEERPNextSSTIRCEERP

概要

ERPNextはオープンソースのERP(Enterprise Resource Planning)ソフトウェアで、Frappeフレームワーク上に構築されています。中小企業を中心に会計・在庫・人事管理などに利用されています。

本脆弱性は、ERPNextのメールテンプレートエンジンにServer-Side Template Injection(SSTI)が存在する問題です。テンプレートへの入力が適切にサニタイズされておらず、攻撃者がテンプレート構文を注入することでサーバー上で任意のコードを実行できます。

メールテンプレートの編集権限を持つユーザーが攻撃を実行できるほか、テンプレートに外部入力が渡される構成の場合はより広い攻撃面が存在します。同時にStored XSS(CVE-2026-38432)も公開されています。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWECWE-94 (コードインジェクション)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
ERPNextFrappe Technologies<= v15.103.1

修正バージョンと回避策

  • 修正バージョン: ERPNextの最新版へアップデートしてください
  • 回避策: メールテンプレートの編集権限を最小限のユーザーに制限し、テンプレートに外部入力が渡される構成を見直してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。