プラットフォーム
python
コンポーネント
aiohttp
修正版
3.13.4
3.13.3
CVE-2025-69226は、aiohttpライブラリのバージョン3.9.5以前に存在する脆弱性です。この脆弱性は、静的ファイルに対するパス正規化処理の不備に起因し、攻撃者が絶対パスコンポーネントの存在を推測することを可能にします。影響を受けるバージョンは3.9.5以前であり、aiohttp 3.13.3へのアップデートで修正されています。
この脆弱性は、aiohttpのweb.static()関数を使用しているアプリケーションに影響を与えます。web.static()関数は、静的ファイルを配信するために使用されますが、この脆弱性により、攻撃者はファイルシステムの絶対パスを推測できる可能性があります。これにより、機密情報へのアクセスや、さらなる攻撃への足がかりを得ることが可能になる可能性があります。特に、ファイルシステムの構造が公開されている場合、攻撃の影響は大きくなります。この脆弱性は、aiohttpの設計上の問題が原因であり、他の同様のフレームワークでも同様の脆弱性が存在する可能性があります。
この脆弱性は、CISA KEVカタログにはまだ登録されていません。公開されているPoCは確認されていませんが、aiohttpの利用状況を考慮すると、将来的に悪用される可能性は否定できません。NVD(National Vulnerability Database)は2026年1月5日に公開されました。攻撃者は、ファイルシステムの構造に関する情報を収集し、脆弱性を悪用する可能性があります。
Applications utilizing aiohttp version 3.9.5 or earlier, particularly those employing the web.static() function for serving static files, are at risk. Python developers building web applications and relying on aiohttp for HTTP handling should prioritize upgrading their dependencies.
• python / server:
import aiohttp
print(aiohttp.__version__)• python / supply-chain:
Check project dependencies for aiohttp versions <= 3.9.5 using pip freeze | grep aiohttp.
• generic web:
Inspect application logs for requests targeting static files with unusual path parameters.
disclosure
patch
エクスプロイト状況
EPSS
0.06% (20% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、aiohttp 3.13.3へのアップデートです。web.static()関数の使用は推奨されていませんので、可能であれば使用を避けることが重要です。もしweb.static()を使用している場合は、ファイルシステムのアクセス権を厳しく制限し、不要なファイルへのアクセスを遮断するように設定してください。また、WAF(Web Application Firewall)を導入し、異常なパスリクエストを検知・ブロックすることも有効です。アップデートが困難な場合は、ファイルシステムの構造を隠蔽し、攻撃者がパスを推測することを困難にする対策を検討してください。
AIOHTTP ライブラリをバージョン 3.13.3 以降にアップデートしてください。これにより、静的ファイルパス情報の漏洩脆弱性が修正されます。pip を使用してアップデートできます: `pip install aiohttp==3.13.3`。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-69226は、aiohttpライブラリのバージョン3.9.5以前に存在する脆弱性で、パス正規化の不備により攻撃者がファイルシステムの絶対パスを推測できる可能性があります。
aiohttpのバージョン3.9.5以前を使用している場合は、影響を受けます。aiohttp 3.13.3へのアップデートが必要です。
aiohttpをバージョン3.13.3以降にアップデートしてください。web.static()関数の使用は推奨されていません。
現時点では、積極的に悪用されているという報告はありませんが、将来的に悪用される可能性は否定できません。
aiohttpのGitHubリポジトリのコミット履歴で確認できます: https://github.com/aio-libs/aiohttp/commit/f2a86fd5ac0383000d1715afddfa704413f0711e
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。