プラットフォーム
nodejs
コンポーネント
parse-server
修正版
4.2.1
8.0.1
7.5.4
Parse Serverのファイルアップロード機能に、Server-Side Request Forgery (SSRF) 脆弱性が存在します。この脆弱性は、uriパラメータを持つParse.Fileをアップロードする際に、攻撃者が任意のURIを実行できることを意味します。Parse Server 7.5.4以前のバージョンが影響を受け、バージョン7.5.4以降に修正されました。
このSSRF脆弱性を悪用されると、攻撃者はParse Serverがアクセスできる任意のURIに対してリクエストを送信できます。これにより、内部ネットワークリソースへの不正アクセス、機密情報の窃取、さらにはサーバーのクラッシュを引き起こす可能性があります。攻撃者は、Parse Serverがアクセスできる内部サービスやAPIを特定し、それらを悪用してシステムへの侵入を試みる可能性があります。この脆弱性は、Parse Serverが外部からのリクエストを処理する際に、信頼できないURIからのデータを取得する際に発生します。
この脆弱性は2025年11月5日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後の攻撃の可能性は否定できません。CISA KEVへの登録状況は不明です。
Organizations using Parse Server for backend services, particularly those handling sensitive data or integrating with internal systems, are at risk. Deployments relying on file upload functionality and those with less stringent URI validation are especially vulnerable. Shared hosting environments using Parse Server may also be affected.
• nodejs / server: Monitor Parse Server logs for outbound requests to unexpected or unauthorized URIs. Use journalctl to filter for errors related to file uploads and URI processing.
journalctl -u parse-server --grep 'uri' --grep 'error'• generic web: Use curl or wget to check for exposed endpoints related to file uploads and observe the responses for signs of SSRF activity.
curl -v 'https://your-parse-server/files/upload?uri=http://internal-system/'disclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、Parse Serverをバージョン7.5.4以降にアップグレードすることを推奨します。アップグレードが困難な場合は、ファイルアップロード機能の使用を一時的に停止するか、URIの検証を厳格化するなどの回避策を検討してください。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。また、Parse Serverのログを監視し、異常なURIへのアクセスがないか確認することも重要です。
Parse Server をバージョン 7.5.4 以降、またはバージョン 8.4.0-alpha.1 以降にアップデートしてください。これにより、ファイルアップロード機能における SSRF の脆弱性が修正されます。アップデートにより、ファイルアップロード中に任意の URI が実行されるのを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-64430は、Parse Serverのファイルアップロード機能におけるServer-Side Request Forgery (SSRF) 脆弱性です。攻撃者は任意のURIを実行し、サーバークラッシュを引き起こす可能性があります。
Parse Serverのバージョンが7.5.4以前の場合は影響を受けます。ファイルアップロード機能の利用に注意し、バージョンアップグレードを検討してください。
Parse Serverをバージョン7.5.4以降にアップグレードしてください。アップグレードが難しい場合は、ファイルアップロード機能の使用を一時停止するか、URIの検証を厳格化してください。
現時点では公開されているPoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、今後の攻撃の可能性は否定できません。
公式アドバイザリは、Parse Serverのリリースノートまたはセキュリティアナウンスメントで確認できます。