つみかさね

CVE-2026-39383

High(7.2)

CVE-2026-39383 — Gotenberg SSRFによる任意エンドポイントへの不正リクエスト

公開日: 2026-05-09データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
GotenbergGotenberg Project8.29.1

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1Gotenbergのバージョンを確認する
  2. 2Gotenberg最新版へアップデートする
  3. 3Gotenbergへのネットワークアクセスを信頼できるクライアントに限定する
  4. 4アウトバウンド通信のファイアウォールルールを見直す

影響対象

Gotenberg利用者

補足

  • -CVE-2026-40280(IP制限バイパス)と合わせて対応することを推奨します
CVEGotenbergSSRF

概要

GotenbergはDockerベースのAPIドキュメント変換ツールで、HTML、Markdown、Office文書等をPDFに変換する機能を提供します。

本脆弱性は、Gotenberg 8.29.1に存在するサーバーサイドリクエストフォージェリ(SSRF)の問題です。ネットワークアクセスが可能な未認証の攻撃者が、Gotenbergサーバーに対して任意の内部または外部エンドポイントへのHTTP POSTリクエストを強制的に送信させることが可能です。

SSRF攻撃が成功した場合、攻撃者はGotenbergサーバーを踏み台として内部ネットワーク上のサービス(メタデータサーバー、データベース、管理画面等)にアクセスできる可能性があります。クラウド環境ではインスタンスメタデータの取得による認証情報の窃取につながるリスクもあります。

本脆弱性はCVE-2026-40280(IP制限バイパス)と関連しており、両方を併せて対処することが推奨されます。

CVSSベクトル

指標
CVSSスコア7.2
深刻度High
CWECWE-918 (サーバーサイドリクエストフォージェリ)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
GotenbergGotenberg Project8.29.1

修正バージョンと回避策

  • 修正バージョン: Gotenbergの最新版へアップデートしてください
  • 回避策: Gotenbergサーバーへのネットワークアクセスを信頼できるクライアントのみに制限してください。ファイアウォールやネットワークポリシーにより、Gotenbergからの外部へのアウトバウンド通信を必要最小限に制限することも有効です
  • 確認方法: gotenberg --versionでバージョンを確認してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。