プラットフォーム
nodejs
コンポーネント
nucleoidai/nucleoid
修正版
0.7.1
0.7.2
0.7.3
0.7.4
0.7.5
0.7.6
0.7.7
0.7.8
0.7.9
0.7.10
0.7.11
NucleoidAI Nucleoidのバージョン0.7.0から0.7.10に、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在します。この脆弱性は、/src/cluster.tsファイル内のextension.apply関数における引数処理の不備に起因します。攻撃者は、悪意のあるリクエストを送信することで、内部リソースへの不正アクセスや、外部への情報漏洩を引き起こす可能性があります。バージョン0.7.10でこの問題が修正されました。
このSSRF脆弱性を悪用されると、攻撃者はNucleoidAI Nucleoidサーバーから任意の内部リソースにアクセスできるようになります。例えば、内部ネットワーク上の機密情報を含むサービスやデータベースにアクセスし、情報を窃取する可能性があります。また、攻撃者は内部ネットワーク上の他のシステムへの攻撃の足がかりとして、この脆弱性を利用することも考えられます。この脆弱性は、攻撃者が内部ネットワークをスキャンし、他の脆弱性を探すための偵察活動にも利用される可能性があります。攻撃範囲は、NucleoidAI Nucleoidサーバーがアクセス可能な内部ネットワーク全体に及びます。
この脆弱性は、2025年10月16日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視する必要があります。
Organizations deploying NucleoidAI Nucleoid in production environments, particularly those with sensitive internal resources or exposed APIs, are at risk. Shared hosting environments where NucleoidAI Nucleoid instances share network access with other applications are also particularly vulnerable, as a compromised NucleoidAI Nucleoid instance could potentially be used to attack other systems on the same host.
• nodejs / server:
journalctl -u nucleoidai-nucleoid --grep "outbound request"• nodejs / server:
ps aux | grep -i nucleoidai-nucleoid | grep -i "https://"• generic web: Use curl or wget to test outbound request functionality. Check response headers for unexpected origins or internal IP addresses.
curl -v https://nucleoidai-nucleoid-instance/some/internal/pathdisclosure
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、NucleoidAI Nucleoidをバージョン0.7.10にアップデートすることを強く推奨します。アップデートが直ちに実行できない場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、SSRF攻撃を検知・防御するルールを適用してください。具体的には、許可されたドメインのみへのアクセスを制限するルールや、異常なリクエストパターンを検知するルールを設定します。また、入力値の検証を強化し、不正なURLやIPアドレスが渡されないように対策することも重要です。アップデート後、正常に修正されていることを確認するために、内部リソースへのアクセスを試みる攻撃をシミュレーションし、アクセスが拒否されていることを確認してください。
NucleoidAI Nucleoidをバージョン0.7.10以降にアップデートしてください。このバージョンには、アウトバウンドリクエストハンドラにおけるサーバーサイドリクエストフォージェリ (SSRF) の脆弱性に対する修正が含まれています。アップデートにより、リモートの攻撃者がリクエストを操作し、内部リソースにアクセスするリスクを軽減できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-11864は、NucleoidAI Nucleoidのバージョン0.7.0から0.7.10に存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。攻撃者は、この脆弱性を悪用して内部リソースに不正にアクセスする可能性があります。
NucleoidAI Nucleoidのバージョン0.7.0から0.7.10を使用している場合は、この脆弱性に影響を受ける可能性があります。バージョン0.7.10へのアップデートを推奨します。
NucleoidAI Nucleoidをバージョン0.7.10にアップデートしてください。アップデートが困難な場合は、WAFやリバースプロキシの設定でSSRF攻撃を防御するルールを適用してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。
NucleoidAIの公式アドバイザリは、NucleoidAIのウェブサイトまたは関連するセキュリティ情報公開サイトで確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。