プラットフォーム
nodejs
コンポーネント
@nuxtjs/mdc
修正版
0.13.4
0.13.3
CVE-2025-24981は、@nuxtjs/mdcにおいてMarkdownのURL解析処理に存在するクロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、URL内のjavascript:プロトコルスキームを適切に検証しないために発生し、攻撃者が悪意のあるJavaScriptコードを挿入し、実行させることが可能になります。影響を受けるバージョンは0.13.3以前であり、0.13.3へのアップデートで脆弱性が修正されています。
このXSS脆弱性は、攻撃者がMarkdownコンテンツを介して悪意のあるJavaScriptコードをWebサイトに注入することを可能にします。これにより、攻撃者はユーザーのブラウザ上で任意のコードを実行し、Cookie、セッション情報、その他の機密情報を盗み出す可能性があります。さらに、攻撃者はユーザーを悪意のあるWebサイトにリダイレクトしたり、Webサイトの見た目を改ざんしたりすることも可能です。この脆弱性の悪用は、Webサイトの信頼性を損ない、ユーザーに深刻な被害をもたらす可能性があります。類似のXSS脆弱性は、Webサイトのセキュリティを著しく低下させる要因となります。
この脆弱性は、2025年2月6日に公開されました。現時点では、公開されているPoC(Proof of Concept)は確認されていませんが、XSS脆弱性であるため、悪用コードが公開される可能性はあります。CISA KEVへの登録状況は不明ですが、CRITICALな脆弱性であるため、注意が必要です。攻撃者による悪用が確認された場合、迅速な対応が必要です。
Web applications built with Nuxt.js that utilize the @nuxtjs/mdc module for markdown rendering are at risk. This includes projects that allow user-generated content within markdown files, as attackers could inject malicious URLs through these channels. Shared hosting environments using older versions of @nuxtjs/mdc are particularly vulnerable.
• nodejs / supply-chain:
npm list @nuxtjs/mdc• nodejs / supply-chain:
grep -r 'https://github.com/nuxt-modules/mdc/blob/main/src/runtime/parser/utils/props.ts#L16' node_modules• generic web:
Inspect markdown content for URLs containing the javascript: protocol scheme. Monitor server logs for requests containing such URLs.
disclosure
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず@nuxtjs/mdcをバージョン0.13.3以上にアップデートすることを推奨します。アップデートが困難な場合は、URLのフィルタリングを強化するWAF(Web Application Firewall)やプロキシサーバーを導入し、javascript:プロトコルスキームを含むURLをブロックすることを検討してください。また、Markdownコンテンツの入力を厳密に検証し、サニタイズ処理を徹底することで、攻撃のリスクを軽減できます。アップデート後、アプリケーションをテストし、脆弱性が解消されていることを確認してください。
@nuxtjs/mdc モジュールをバージョン 0.13.3 以降にアップデートしてください。このバージョンには、XSS の脆弱性に対する修正が含まれています。アップデートするには、プロジェクトで `npm update @nuxtjs/mdc` または `yarn upgrade @nuxtjs/mdc` を実行してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-24981は、@nuxtjs/mdcのURL解析処理におけるクロスサイトスクリプティング(XSS)脆弱性です。Markdown内のURLからJavaScriptコードを実行される可能性があります。
はい、バージョン0.13.3以前を使用している場合、影響を受けます。攻撃者は悪意のあるJavaScriptコードを注入し、機密情報を盗み出す可能性があります。
@nuxtjs/mdcをバージョン0.13.3以上にアップデートしてください。アップデートが困難な場合は、WAFやプロキシサーバーを導入し、URLのフィルタリングを強化してください。
現時点では、公開されているPoCは確認されていませんが、XSS脆弱性であるため、悪用コードが公開される可能性はあります。
公式アドバイザリは、@nuxtjs/mdcのGitHubリポジトリで確認できます。https://github.com/nuxt-modules/mdc