CVE-2025-68705は、rustfsの/rustfs/rpc/readfilestreamエンドポイントにおけるパストラバーサル脆弱性です。この脆弱性により、認証されていない攻撃者は、不適切なパス検証により、システム上の任意のファイルを読み書きできる可能性があります。影響を受けるバージョンは特定されていませんが、1.0.0-alpha.79で修正されています。
この脆弱性は、攻撃者がファイルシステムを自由に探索し、機密情報を盗み出したり、悪意のあるファイルを書き込んだりすることを可能にします。特に、重要な設定ファイルや認証情報が格納されているファイルが危険にさらされる可能性があります。攻撃者は、この脆弱性を悪用して、システム全体の制御を奪取する可能性も否定できません。類似の脆弱性は、ファイル共有サービスやストレージシステムで悪用される事例が見られます。
この脆弱性は、2026年1月7日に公開されました。現時点では、KEVに登録されていません。公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。NVDおよびCISAの情報を継続的に監視し、最新の脅威動向を把握することが重要です。
Systems utilizing rustfs for file storage or data access are at risk, particularly those with exposed RPC endpoints. Environments with legacy configurations or those lacking robust access controls are especially vulnerable. Shared hosting environments where multiple users share the same rustfs instance are also at increased risk.
• rust: Examine logs for requests to /rustfs/rpc/readfilestream containing path traversal sequences (e.g., ../).
• generic web: Use curl to test the endpoint with various path traversal payloads: curl 'http://<rustfsendpoint>/rustfs/rpc/readfile_stream?path=../../../../etc/passwd'
• generic web: Monitor access logs for unusual file access patterns originating from the /rustfs/rpc/readfilestream endpoint.
• generic web: Check for unexpected files appearing in the rustfs data directory.
disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
1.0.0-alpha.79へのアップデートが推奨されます。アップデートが困難な場合は、/rustfs/rpc/readfilestreamエンドポイントへのアクセスを制限するWAFルールを実装するか、ファイルパスの検証を強化するカスタムコードを導入することを検討してください。ファイルパスの検証には、許可されたディレクトリのみへのアクセスを制限するホワイトリスト方式を採用することが重要です。また、ファイルアクセスログを監視し、異常なアクセスパターンを検出することも有効です。
Actualice RustFS a la versión 1.0.0-alpha.79 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal. La actualización se puede realizar mediante el sistema de gestión de paquetes de Rust, Cargo.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-68705は、rustfsの/rustfs/rpc/readfilestreamエンドポイントにおけるパストラバーサル脆弱性であり、攻撃者が任意のファイルを読み書きできる可能性があります。
rustfsを使用しているシステムは、この脆弱性の影響を受ける可能性があります。特に、ファイル共有サービスやストレージシステムを運用している組織は注意が必要です。
1.0.0-alpha.79へのアップデートが推奨されます。アップデートが困難な場合は、WAFルールを実装するか、ファイルパスの検証を強化するカスタムコードを導入してください。
現時点では、積極的に悪用されているという報告はありませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
rustfsの公式アドバイザリは、プロジェクトのウェブサイトまたは関連するセキュリティコミュニティで確認してください。
Cargo.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。