Rembgは、画像の背景を削除するためのツールです。CVE-2025-25301は、Rembgの/api/removeエンドポイントにおける情報漏洩の脆弱性です。攻撃者は、このエンドポイントを悪用して、Rembgサーバーの内部ネットワークにホストされている画像を表示できる可能性があります。この脆弱性は、Rembgのバージョン2.0.57以前に影響を与え、2.0.58で修正されました。
この脆弱性を悪用されると、攻撃者はRembgサーバーの内部ネットワークに存在する画像に不正にアクセスし、閲覧することが可能になります。これは、機密情報を含む画像が内部ネットワークに保存されている場合、重大な情報漏洩につながる可能性があります。攻撃者は、この脆弱性を利用して、内部ネットワークの他のリソースへのアクセスを試みる可能性も考えられます。特に、画像処理パイプラインが他のシステムと連携している場合、攻撃の影響範囲は広がる可能性があります。
この脆弱性は、2025年3月3日に公開されました。現時点では、公的なPoCは確認されていませんが、情報漏洩の可能性から、攻撃者による悪用が懸念されます。CISA KEVへの登録状況は不明です。Rembgの利用状況や内部ネットワークの構成によっては、攻撃のリスクが高まる可能性があります。
Organizations utilizing Rembg for background removal, particularly those deploying it within internal networks or behind firewalls, are at risk. Shared hosting environments where Rembg is installed alongside other applications could also be vulnerable if the server configuration allows access to internal resources.
• python / server:
# Check Rembg version
pip show rembg• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'rembg'], capture_output=True, text=True)
if result.returncode == 0:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version <= '2.0.57':
print('Vulnerability detected: Rembg version is vulnerable.')
else:
print('Rembg version is patched.')
else:
print('Rembg is not installed.')disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、Rembgをバージョン2.0.58以降にアップデートすることを推奨します。アップデートが困難な場合は、/api/removeエンドポイントへの外部からのアクセスを制限するWAFルールやプロキシ設定を検討してください。また、内部ネットワークへのアクセス制御を強化し、不要なポートを閉じることで、攻撃の影響範囲を限定できます。Rembgのログを監視し、不正なアクセスがないか確認することも重要です。アップデート後、/api/removeエンドポイントへのアクセスをテストし、画像が正しく処理されることを確認してください。
Rembgライブラリを2.0.57より後のバージョンにアップデートしてください。これにより、/api/removeエンドポイントのSSRF脆弱性が修正されます。背景削除機能を通じてアクセスできるドメインを制限するために、URLの検証またはホワイトリストの実装を検討してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-25301は、Rembgの/api/removeエンドポイントにおける情報漏洩の脆弱性です。攻撃者は、このエンドポイントを悪用して、内部ネットワーク上の画像にアクセスできる可能性があります。
Rembgのバージョン2.0.57以前を使用している場合は、影響を受ける可能性があります。
Rembgをバージョン2.0.58以降にアップデートしてください。
現時点では、公的なPoCは確認されていませんが、情報漏洩の可能性から、悪用が懸念されます。
Rembgの公式アドバイザリは、Rembgのプロジェクトページまたは関連するセキュリティコミュニティで確認してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。