HIGHCVE-2026-2493CVSS 7.5

IceWarp collaboration ディレクトリトラバーサルによる情報漏洩の脆弱性

プラットフォーム

other

コンポーネント

icewarp

修正版

14.2.1

AI Confidence: highNVDEPSS 15.2%レビュー済み: 2026年5月

CVE-2026-2493は、IceWarpのコラボレーション機能におけるディレクトリトラバーサル脆弱性です。認証なしでリモート攻撃者が機密情報を開示する可能性があります。この脆弱性は、IceWarpのバージョン14.2.0.10から14.2.0.10に影響を与えます。2026年3月13日に公開されており、ベンダーからの修正版のリリースを待つ必要があります。

影響と攻撃シナリオ

この脆弱性を悪用されると、攻撃者はIceWarpサーバ上の機密ファイルにアクセスできる可能性があります。特に、サーバのルート権限で実行されているプロセスに関連するファイルが危険です。攻撃者は、設定ファイル、ログファイル、または他の機密データを盗み出す可能性があります。この脆弱性は、認証を必要としないため、攻撃者が容易に悪用できる可能性があります。類似のディレクトリトラバーサル脆弱性は、システムへの不正アクセスや情報漏洩につながる可能性があります。

悪用の状況

CVE-2026-2493は、2026年3月13日に公開されました。現時点では、公開されているPoCは確認されていませんが、認証不要であるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。

リスク対象者翻訳中…

Organizations utilizing IceWarp for collaboration and communication are at risk, particularly those running the affected versions (14.2.0.10–14.2.0.10). Shared hosting environments where multiple users share the same IceWarp instance are especially vulnerable, as a compromise of one user's account could potentially lead to the disclosure of data belonging to other users.

検出手順翻訳中…

• windows / server: Monitor IceWarp server logs for unusual file access attempts or errors related to the collaboration endpoint. Use Sysinternals Process Monitor to observe file system activity and identify suspicious processes accessing sensitive files. • linux / server: Monitor IceWarp server logs for attempts to access files outside of the intended directory structure. Use auditd to track file access events and identify suspicious patterns.

auditctl -w /path/to/sensitive/files -p wa -k icewarp_traversal

• generic web: Monitor web server access logs for requests to the collaboration endpoint with unusual parameters in the 'ticket' field. Use curl to test the endpoint with various input values and observe the response.

curl 'http://icewarp-server/collaboration?ticket=../../../../etc/passwd'

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

15.24% (95% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能yes
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityNone不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
なし — 完全性への影響なし。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントicewarp
ベンダーIceWarp
影響範囲修正版
14.2.0.10 – 14.2.0.1014.2.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
未パッチ — 公開から72日経過

緩和策と回避策

IceWarpからの修正版のリリースを待つことが最優先です。修正版がリリースされるまでは、影響を受けるIceWarpサーバへの外部からのアクセスを制限することを推奨します。WAF(Web Application Firewall)を導入し、ディレクトリトラバーサル攻撃を検知・防御するルールを設定することも有効です。また、ファイルアクセス権限を適切に設定し、不要なファイルへのアクセスを制限することも重要です。修正版の適用後、ファイルアクセス権限が正しく設定されていることを確認してください。

修正方法

脆弱性の修正のため、IceWarpを14.2.0.10より後のバージョンにアップデートしてください。最新バージョンとアップデート手順については、ベンダーのウェブサイトを参照してください。

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-2493 — ディレクトリトラバーサル in IceWarpとは何ですか?

CVE-2026-2493は、IceWarpのコラボレーション機能におけるディレクトリトラバーサル脆弱性です。認証なしでリモート攻撃者が機密情報を開示する可能性があります。

CVE-2026-2493 in IceWarpに影響を受けますか?

IceWarpのバージョン14.2.0.10から14.2.0.10を使用している場合は、影響を受ける可能性があります。ベンダーからの修正版のリリースを待つか、緩和策を講じる必要があります。

CVE-2026-2493 in IceWarpを修正するにはどうすればよいですか?

IceWarpからの修正版を適用することが最優先です。修正版がリリースされるまでは、WAFの導入やアクセス制限などの緩和策を講じることを推奨します。

CVE-2026-2493は積極的に悪用されていますか?

現時点では、公開されているPoCは確認されていませんが、認証不要であるため、悪用される可能性は高いと考えられます。

CVE-2026-2493に関するIceWarpの公式アドバイザリはどこで入手できますか?

IceWarpの公式ウェブサイトまたはセキュリティアドバイザリページで、CVE-2026-2493に関する情報を確認してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。