プラットフォーム
go
コンポーネント
github.com/esm-dev/esm.sh
修正版
136.0.1
0.0.0-20250616164159-0593516c4cfa
CVE-2025-50180は、Go言語で記述されたesm.shにおいて、フルレスポンス型SSRF脆弱性が存在します。この脆弱性を悪用されると、攻撃者は内部ネットワーク上のウェブサイトから機密情報を不正に取得することが可能になります。影響を受けるバージョンは特定されていませんが、バージョン0.0.0-20250616164159-0593516c4cfaで修正されています。
このSSRF脆弱性は、攻撃者がesm.shを経由して内部ネットワークにアクセスすることを可能にします。攻撃者は、内部ウェブサイトのファイルやAPIを読み出し、機密情報を盗み出す可能性があります。例えば、内部の管理コンソールやデータベースへのアクセスを試み、認証情報を取得したり、データを改ざんしたりする可能性があります。この脆弱性は、内部ネットワークの境界を突破し、より広範なシステムへの攻撃の足がかりとなる可能性があります。攻撃者は、内部ネットワーク内の他のシステムをスキャンし、さらなる脆弱性を発見する可能性があります。
この脆弱性は、2026年2月25日に公開されました。現時点では、KEVに登録されていません。公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、注意が必要です。攻撃者は、内部ネットワークの情報を収集し、脆弱性を特定するために、この脆弱性を悪用する可能性があります。
Organizations heavily reliant on esm.sh for JavaScript module resolution, particularly those with sensitive internal resources accessible via HTTP, are at risk. Environments with less stringent network segmentation policies are also more vulnerable, as an attacker could potentially leverage the SSRF to reach deeper into the internal network.
• linux / server:
journalctl -u esm-sh -g 'SSRF' | grep -i 'local.site'• generic web:
curl -I https://esm.sh/https://local.site/test.md | grep -i 'local.site'disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
この脆弱性に対する直接的な修正は、esm.shのバージョンを0.0.0-20250616164159-0593516c4cfaにアップデートすることです。アップデートが利用できない場合は、リバースプロキシやWAFを使用して、esm.shへのアクセスを制限し、悪意のあるリクエストをフィルタリングすることを検討してください。特に、ファイル拡張子(.js, .ts, .mjs, など)を含むリクエストを厳しく監視し、ブロックすることが重要です。また、内部ネットワークへのアクセスを最小限に抑えるように、ネットワークセグメンテーションを強化することも有効です。
esm.sh のバージョンをバージョン 137 以降にアップデートしてください。これにより、内部ウェブサイトからの情報取得を可能にする SSRF 脆弱性が修正されます。npm または yarn パッケージマネージャーを使用してパッケージをアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-50180は、esm.shにおいて攻撃者が内部サイトから情報を盗み出す可能性のあるSSRF脆弱性です。CVSSスコアは7.5(HIGH)で、深刻な影響を与える可能性があります。
esm.shを利用している環境は、この脆弱性に影響を受ける可能性があります。特に、内部ネットワークへのアクセスを許可している環境は注意が必要です。
esm.shのバージョンを0.0.0-20250616164159-0593516c4cfaにアップデートしてください。アップデートができない場合は、WAFやリバースプロキシでアクセスを制限することを検討してください。
現時点では、CVE-2025-50180の悪用事例は確認されていませんが、SSRF脆弱性は悪用が容易であるため、注意が必要です。
公式アドバイザリは、esm.shのGitHubリポジトリで確認できます。https://github.com/esm-dev/esm.sh
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。