Chyrp Lite の Post モデルにおける Mass Assignment を介した IDOR
プラットフォーム
php
コンポーネント
chyrp-lite
修正版
2026.01
Chyrp Lite は軽量ブログエンジンです。バージョン 2026.01 以前には、Post モデルに IDOR (非所有者によるアクセス) / Mass Assignment の脆弱性が存在しました。認証されたユーザーが、投稿編集権限 (Edit Post, Edit Draft, Edit Own Post, Edit Own Draft) を持っている場合、自身が所有していない投稿を改ざんすることが可能です。この脆弱性により、攻撃者は別のユーザーの投稿を操作し、投稿の乗っ取りを試みる可能性があります。2026.01 でこの問題は修正されています。
影響と攻撃シナリオ
CVE-2026-35173 は、軽量ブログエンジンである Chyrp Lite に影響を与えます。認証されたユーザーが投稿編集権限(投稿の編集、ドラフトの編集、自分の投稿の編集、自分のドラフトの編集)を持っている場合、所有していない、または編集する権限がない投稿を編集できます。この IDOR(Indirect Object Reference)および大量割り当ての脆弱性は、編集リクエストの処理において、システムが内部識別子を適切に検証しないために発生します。攻撃者は、post_attributes ペイロードに他の投稿の ID を含めることで、アクセス権がないはずの投稿のデータを変更できます。これにより、コンテンツの変更、投稿の削除、または悪意のあるコードの挿入につながる可能性があり、Web サイトの整合性とユーザー情報を損なう可能性があります。CVSS の深刻度は 6.5 で、中程度のリスクを示しています。
悪用の状況
Chyrp Lite に認証されたユーザーアカウントと投稿編集権限を持つ攻撃者は、この脆弱性を悪用できます。攻撃者は、自分が所有していない投稿の ID を特定し、次に post_attributes ペイロードを操作してターゲット投稿の ID を含めることで、悪意のある編集リクエストを構築できます。アプリケーションがこの ID を適切に検証しない場合、攻撃者は所有者であるかのように投稿のデータを変更できます。搾取には、Chyrp Lite のデータ構造に関する基本的な知識と、操作された HTTP リクエストを構築する能力が必要です。認証されたアクセスと編集権限を取得すると、搾取の難易度は比較的低くなります。
リスク対象者翻訳中…
Blog administrators and users with post editing permissions are at risk. Shared hosting environments are particularly vulnerable, as multiple Chyrp Lite instances may reside on the same server, increasing the potential for cross-site exploitation. Users relying on Chyrp Lite for sensitive information or critical communications should prioritize patching.
検出手順翻訳中…
• php: Examine application logs for unusual POST requests containing manipulated post_attributes payloads. Search for patterns like id=... followed by unexpected user IDs.
grep 'post_attributes=id=' /var/log/apache2/access.log• generic web: Monitor for POST requests to post editing endpoints with suspicious parameters. Use a WAF to detect and block such requests.
curl -X POST -d "post_attributes=id=123" <post_edit_endpoint>• generic web: Check for unusual modifications to post content or metadata that do not align with expected user activity.
攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- なし — 機密性への影響なし。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- なし — 可用性への影響なし。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- EPSS 更新日
緩和策と回避策
CVE-2026-35173 の解決策は、Chyrp Lite をバージョン 2026.01 以降に更新することです。この更新により、内部識別子の操作を防ぎ、ユーザーが適切な権限を持つ投稿のみを編集できるように、より厳格なセキュリティ検証が実装されます。搾取のリスクを軽減するために、できるだけ早くこの更新を適用することを強くお勧めします。さらに、Chyrp Lite 内のユーザーの役割と権限ポリシーを確認して、承認されたユーザーのみが投稿の編集機能にアクセスできるようにしてください。サーバーログを監視して疑わしいアクティビティを検出することも、潜在的な搾取試行に対応するのに役立ちます。
修正方法翻訳中…
Actualice Chyrp Lite a la versión 2026.01 o posterior para mitigar la vulnerabilidad de IDOR. Esta actualización corrige el problema de asignación masiva que permite a los atacantes modificar publicaciones que no poseen.
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-35173 とは何ですか?(Chyrp Lite)
IDOR は Indirect Object Reference(間接オブジェクト参照)の略です。これは、アプリケーションがオブジェクトにアクセスするために識別子(投稿 ID など)を使用するものの、そのオブジェクトにアクセスする権限があるかどうかを検証しない場合に発生する脆弱性の種類です。
Chyrp Lite の CVE-2026-35173 による影響を受けていますか?
2026.01 より前のバージョンを使用している場合、サイトは脆弱です。Chyrp Lite の管理ページでバージョンを確認できます。
Chyrp Lite の CVE-2026-35173 を修正するにはどうすればよいですか?
すべてのユーザーパスワードをすぐに変更し、投稿を疑わしいコンテンツがないか確認し、Chyrp Lite を最新バージョンに更新してください。
CVE-2026-35173 は積極的に悪用されていますか?
現在、CVE-2026-35173 を検出するための特定のツールはありません。ただし、Web 脆弱性スキャナーは IDOR パターンを識別する可能性があります。
CVE-2026-35173 に関する Chyrp Lite の公式アドバイザリはどこで確認できますか?
NIST NVD(National Vulnerability Database)などの脆弱性データベースまたは Chyrp Lite コミュニティのフォーラムで、さらに情報を入手できます。