プラットフォーム
python
コンポーネント
dosage
修正版
3.2.1
3.2
CVE-2025-64184は、漫画管理システムDosageにおけるディレクトリトラバーサル脆弱性です。攻撃者は、漫画画像をダウンロードする際に、HTTP Content-Typeヘッダを悪用して、本来意図されたディレクトリ外にファイルを書き込むことが可能です。この脆弱性は、Dosageのバージョン3.1以下に影響を与えますが、バージョン3.2で修正されています。
この脆弱性を悪用されると、攻撃者はDosageがファイルを保存するディレクトリを突破し、システム上の任意の場所にファイルを書き込むことが可能になります。これにより、機密情報の窃取、システムの改ざん、さらにはリモートコード実行につながる可能性があります。特に、DosageがWebサーバー上で動作している場合、攻撃者はWebサーバーのルートディレクトリにファイルを書き込み、Webサイトを完全に制御する可能性があります。類似の脆弱性は、ファイルアップロード機能を持つWebアプリケーションで頻繁に見られます。
この脆弱性は、2025年11月4日に公開されました。現時点では、KEVに登録されていません。公的なPoCは確認されていませんが、HTTP Content-Typeヘッダの改ざんが容易であるため、悪用される可能性は否定できません。NVDおよびCISAの公開情報も確認されています。
Systems running vulnerable versions of Dosage (≤3.1) are at risk, particularly those serving comics over HTTP rather than HTTPS, making them susceptible to Man-in-the-Middle attacks. Shared hosting environments where multiple users share the same Dosage instance are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users' files.
• python / server:
# Check for vulnerable versions of Dosage
python3 -c 'import dosage; print(dosage.__version__)'• generic web:
# Check access logs for unusual file creation attempts or unexpected file extensions
grep -i 'Content-Type: image/.*' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.20% (42% パーセンタイル)
CISA SSVC
CVSS ベクトル
Dosageのバージョンを3.2以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、Webサーバーの設定で、Dosageがファイルを書き込むディレクトリへのアクセスを制限するなどの対策を講じる必要があります。また、HTTP Content-Typeヘッダの検証を強化し、不正な拡張子によるファイル書き込みを防止するWAFルールを導入することも有効です。Dosageのコードを直接修正する場合は、ファイル拡張子の取り扱いに関する処理を厳密化し、ディレクトリトラバーサル攻撃を防ぐように実装する必要があります。
Actualice Dosage a la versión 3.2 o superior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente la extensión del archivo basada en el contenido en lugar de la cabecera HTTP Content-Type. Esto evitará que un atacante escriba archivos fuera del directorio deseado.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-64184は、Dosageの漫画画像ダウンロード機能におけるディレクトリトラバーサル脆弱性です。攻撃者は、HTTP Content-Typeヘッダを悪用して、本来意図されたディレクトリ外にファイルを書き込むことが可能です。
はい、Dosageのバージョン3.1以下を使用している場合、この脆弱性の影響を受けます。バージョン3.2にアップデートすることで修正されます。
Dosageのバージョンを3.2以降にアップデートしてください。アップデートが困難な場合は、Webサーバーの設定でファイル書き込みディレクトリへのアクセスを制限するなどの対策を講じてください。
現時点では、公的なPoCは確認されていませんが、悪用される可能性は否定できません。
DosageのGitHubリポジトリで修正に関する情報が公開されています: https://github.com/webcomics/dosage/c
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。