プラットフォーム
nodejs
コンポーネント
@mockoon/commons-server
修正版
9.2.1
9.2.0
CVE-2025-59049は、@mockoon/commons-serverにおけるパストラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はMockoonサーバーのファイルシステム上の任意のファイルにアクセスできる可能性があります。影響を受けるバージョンは9.2.0以前です。2025年3月11日に公開され、9.2.0へのアップデートで修正されています。
この脆弱性は、攻撃者がMockoonサーバーのファイルシステム上の機密情報を含むファイルを読み取ることを可能にします。例えば、設定ファイル、APIキー、または他の機密データが漏洩する可能性があります。クラウドホスト環境では、この脆弱性が悪用されると、他のインスタンスへの横展開も考えられます。攻撃者は、サーバーのファイル構造を把握し、重要なファイルを特定するために、この脆弱性を利用して情報を収集する可能性があります。この脆弱性は、類似のファイルアクセス脆弱性と同様に、機密情報の漏洩や、さらなる攻撃への足がかりとして悪用される可能性があります。
このCVEは、2025年3月11日に公開されました。現時点では、KEVリストには登録されていません。EPSSスコアは、公開された情報が限られているため、評価は保留です。パブリックなPoCは確認されていませんが、脆弱性の性質上、比較的容易に悪用される可能性があります。NVDおよびCISAの公開情報は、今後の動向を注視する必要があります。
Development teams using @mockoon/commons-server for API mocking, particularly those deploying mock APIs in cloud environments or shared hosting setups, are at risk. Legacy configurations that haven't been updated to the latest version are also vulnerable.
• nodejs / server:
find /path/to/mockoon/ -name '*sendFileWithCallback*' -type f• nodejs / server:
ps aux | grep -i mockoon | grep -i sendFileWithCallback• generic web:
Use curl to test for path traversal: curl 'http://your-mockoon-server/endpoint?filename=../../../../etc/passwd' (replace with your endpoint and server address).
disclosure
エクスプロイト状況
EPSS
1.91% (83% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、@mockoon/commons-serverをバージョン9.2.0にアップデートすることです。アップグレードが困難な場合は、一時的な回避策として、静的ファイル提供機能の使用を制限するか、ユーザー入力を厳密に検証するカスタムフィルタを追加することを検討してください。また、WAF(Web Application Firewall)を導入し、パストラバーサル攻撃を検知・防御するルールを設定することも有効です。ファイルアクセスログを監視し、異常なアクセスパターンを検出することも重要です。アップデート後、ファイルアクセス権限を確認し、不要なファイルへのアクセスを制限することで、セキュリティを強化できます。
Actualice Mockoon a la versión 9.2.0 o superior. Esta versión corrige la vulnerabilidad de Path Traversal y LFI en el endpoint de servicio de archivos estáticos. La actualización evitará que atacantes accedan a archivos arbitrarios en el sistema de archivos del servidor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-59049は、@mockoon/commons-serverの静的ファイル提供機能におけるパストラバーサル脆弱性です。攻撃者は、この脆弱性を悪用して、サーバーのファイルシステム上の任意のファイルにアクセスできる可能性があります。
Mockoonサーバーのバージョンが9.2.0以前の場合は、この脆弱性の影響を受けています。バージョン9.2.0にアップデートすることで、脆弱性を修正できます。
@mockoon/commons-serverをバージョン9.2.0にアップデートしてください。アップグレードが困難な場合は、一時的な回避策として、静的ファイル提供機能の使用を制限するか、ユーザー入力を厳密に検証するカスタムフィルタを追加することを検討してください。
現時点では、CVE-2025-59049を悪用した事例は確認されていませんが、脆弱性の性質上、悪用される可能性はあります。
@mockoon/commons-serverの公式アドバイザリは、[https://github.com/mockoon/mockoon/security/advisories/GHSA-7954-3376-7476](https://github.com/mockoon/mockoon/security/advisories/GHSA-7954-3376-7476)で確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。