概要
Typecho バージョン1.3.0以前に、サーバーサイドリクエストフォージェリ(SSRF)脆弱性が存在します。問題は var/Widget/Service.php 内の Service::sendPingHandle 関数における Ping Back Service Endpoint の処理にあり、X-Pingback ヘッダーおよび link 引数を通じて任意のURLへのリクエストを発生させることができます。
攻撃者はこの脆弱性を悪用して、Typecho サーバーから内部ネットワークへのリクエストを発生させることが可能です。これにより、通常は外部からアクセスできない内部サービスの情報を取得したり、内部APIへの不正リクエストを送信したりする恐れがあります。
Typecho は中国を中心に広く利用されているブログプラットフォームであり、影響を受けるインスタンスは少なくないと考えられます。
SSRF 脆弱性はクラウド環境において特に深刻であり、内部メタデータエンドポイントや内部マイクロサービスへのアクセスに悪用される恐れがあります。Pingback 機能を利用しない場合は無効化することが最も効果的な回避策です。ベンダーからの修正は現時点で提供されていないため、ファイアウォールルールによるアウトバウンド通信の制限も検討してください。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 7.3(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | なし |
| CWE | CWE-918(サーバーサイドリクエストフォージェリ) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Typecho | Typecho | 1.3.0以前 |
修正バージョンと回避策
- 修正: 修正版は未提供(ベンダー応答なし)
- 回避策: Pingback機能を無効化する。サーバーからの外部リクエストをファイアウォールで制限する
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
