つみかさね

CVE-2026-7025

High(7.3)

CVE-2026-7025 — Typecho Pingback SSRF

公開日: 2026-04-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
TypechoTypecho<= 1.3.0

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1Typechoを使用しているか確認する
  2. 2使用している場合はPingback機能を無効化する
  3. 3サーバーからの外部リクエストをファイアウォールで制限する

影響対象

Typecho利用サイト

補足

  • -ベンダーからの修正が提供されていないため、Pingback機能の無効化が最も効果的な対策
CVETypechoSSRFPingback

概要

Typecho バージョン1.3.0以前に、サーバーサイドリクエストフォージェリ(SSRF)脆弱性が存在します。問題は var/Widget/Service.php 内の Service::sendPingHandle 関数における Ping Back Service Endpoint の処理にあり、X-Pingback ヘッダーおよび link 引数を通じて任意のURLへのリクエストを発生させることができます。

攻撃者はこの脆弱性を悪用して、Typecho サーバーから内部ネットワークへのリクエストを発生させることが可能です。これにより、通常は外部からアクセスできない内部サービスの情報を取得したり、内部APIへの不正リクエストを送信したりする恐れがあります。

Typecho は中国を中心に広く利用されているブログプラットフォームであり、影響を受けるインスタンスは少なくないと考えられます。

SSRF 脆弱性はクラウド環境において特に深刻であり、内部メタデータエンドポイントや内部マイクロサービスへのアクセスに悪用される恐れがあります。Pingback 機能を利用しない場合は無効化することが最も効果的な回避策です。ベンダーからの修正は現時点で提供されていないため、ファイアウォールルールによるアウトバウンド通信の制限も検討してください。

CVSSベクトル

指標
CVSSスコア7.3(High)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な権限レベルなし
CWECWE-918(サーバーサイドリクエストフォージェリ)

影響を受けるソフトウェア

製品ベンダー影響バージョン
TypechoTypecho1.3.0以前

修正バージョンと回避策

  • 修正: 修正版は未提供(ベンダー応答なし)
  • 回避策: Pingback機能を無効化する。サーバーからの外部リクエストをファイアウォールで制限する

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。