OpenOLAT: VelocityテンプレートにおけるServer-Side Template Injection (SSTI) によりリモートコード実行が可能
プラットフォーム
java
コンポーネント
openolat
修正版
19.1.32
20.1.19
20.2.6
CVE-2026-28228は、OpenOLATにおけるリモートコード実行(RCE)の脆弱性です。認証されたAuthorロールのユーザーが、リマインダーメールのテンプレートにVelocityディレクティブを挿入できます。このディレクティブがサーバー側で評価されるため、OSコマンドを実行される可能性があります。影響を受けるバージョンは20.2.5未満です。この脆弱性はバージョン20.2.5で修正されました。
このCVEがあなたのプロジェクトに影響するか確認
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。
影響と攻撃シナリオ
OpenOLAT の CVE-2026-28228 は、Author ロールの認証済みユーザーがリマインダーメールテンプレートに Velocity ディレクティブを挿入することを可能にします。これらのリマインダーが処理されると(手動または毎日の cron ジョブ経由)、挿入されたディレクティブはサーバー側で評価されます。攻撃者は、Velocity の #set ディレクティブと Java リフレクションを組み合わせることで、任意のオブジェクトをインスタンス化し、リモートコード実行につながる可能性があります。これにより、システム侵害、データ漏洩、またはサービス拒否が発生する可能性があります。CVSS スコア 8.8 は、高い重大度リスクを示しており、迅速な対応が必要です。影響を受けるバージョンは、19.1.31、20.1.18、および 20.2.5 以前です。
悪用の状況
OpenOLAT システムに認証されたアクセス権を持ち、Author ロールを持っている攻撃者は、この脆弱性を悪用できます。悪用プロセスには、リマインダーメールテンプレートに悪意のある Velocity ディレクティブを挿入することが含まれます。これらのディレクティブは、処理されると、リフレクションを介して任意の Java コードの実行を可能にします。悪用の複雑さは、環境とシステム構成によって異なる場合がありますが、一般的に技術的に熟練した攻撃者にとって比較的容易であると考えられています。
リスク対象者翻訳中…
Organizations and institutions utilizing OpenOLAT for e-learning and training are at risk, particularly those running vulnerable versions (≤ 20.2.5). Environments where the Author role has broad permissions and access to email template modification are especially susceptible. Shared hosting environments running OpenOLAT should be carefully assessed for potential cross-tenant impact.
検出手順翻訳中…
• java / server:
ps aux | grep -i openolat• java / server:
journalctl -u openolat | grep -i "Velocity"• generic web:
curl -I https://<your_openolat_url>/ | grep -i "OpenOLAT"攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
現時点では、OpenOLAT からこの脆弱性に対する公式な修正は提供されていません。最も効果的な軽減策は、19.1.31、20.1.18、または 20.2.5 バージョンにできるだけ早くアップグレードすることです。その間は、Author ロールを信頼できるユーザーに制限し、リマインダーメールテンプレートに潜在的な挿入がないか注意深く確認してください。入力検証やデータサニタイズなどの追加のセキュリティコントロールを実装することで、リスクを軽減できます。Velocity 実行に関連するサーバーログの疑わしいアクティビティを監視することも重要です。OpenOLAT のセキュリティアップデートに関する情報を常に把握し、パッチを迅速に適用することが不可欠です。
修正方法
OpenOLATをバージョン19.1.31、20.1.18、20.2.5、またはそれ以降のバージョンにアップデートしてください。これにより、Velocityテンプレートにおけるサーバーサイドテンプレートインジェクションの脆弱性が修正されます。
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-28228 とは何ですか?(OpenOLAT の Remote Code Execution (RCE))
Velocity は、テキストの動的生成を可能にするオープンソースのテンプレートエンジンです。Web アプリケーションでパーソナライズされたコンテンツを作成するために一般的に使用されます。
OpenOLAT の CVE-2026-28228 による影響を受けていますか?
Velocity インジェクションにより、攻撃者はサーバー上で任意のコードを実行し、システム侵害やデータ漏洩につながる可能性があります。
OpenOLAT の CVE-2026-28228 を修正するにはどうすればよいですか?
19.1.31、20.1.18、または 20.2.5 以前のバージョンを使用している場合は、インストールが脆弱です。
CVE-2026-28228 は積極的に悪用されていますか?
Author ロールを制限し、メールテンプレートを確認し、サーバーログを監視してください。
CVE-2026-28228 に関する OpenOLAT の公式アドバイザリはどこで確認できますか?
NIST NVD などの脆弱性データベースで CVE-2026-28228 エントリを参照してください。