プラットフォーム
nodejs
コンポーネント
ghost
修正版
6.0.1
5.38.1
5.130.7
6.11.1
6.11.0
CVE-2026-22597は、Ghost CMSのメディアインライナーメカニズムにおけるSSRF(サーバーサイドリクエストフォワード)脆弱性です。認証トークンを持つGhost Admin APIのスタッフユーザーが、内部システムからデータを外部に送信する可能性があります。この脆弱性は、Ghost v5.38.0からv6.10.3のバージョンに影響を与えます。v6.11.0へのアップデートでこの問題が修正されました。
このSSRF脆弱性は、攻撃者が認証済みスタッフユーザーの権限を悪用することで、内部ネットワークリソースへのアクセスを可能にします。攻撃者は、内部APIエンドポイントへのリクエストを偽装したり、機密情報を盗み出したりする可能性があります。特に、内部システムが外部に公開されていない場合、この脆弱性は内部ネットワークへの侵入経路となりえます。この脆弱性の悪用により、機密データ(ユーザー情報、コンテンツ、設定情報など)が漏洩するリスクがあります。攻撃者は、この脆弱性を踏み台として、さらに内部ネットワーク内の他のシステムへの攻撃を試みる可能性があります。
この脆弱性は、GMO Cybersecurity by Ierae, Inc.のSho Odagiri氏によって発見され、責任を持って報告されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。
Organizations utilizing Ghost CMS for their blogging or content management needs are at risk, particularly those with staff users who have access to the Ghost Admin API. Deployments with complex internal network architectures and sensitive data stored on internal servers are at higher risk, as the SSRF vulnerability could be used to bypass network segmentation and access this data.
• nodejs / server:
journalctl -u ghost | grep -i "ssrf"• nodejs / server:
ps aux | grep -i "ghost" | grep -i "inliner"• generic web: Use curl to probe internal endpoints accessible from the Ghost CMS server. Look for unexpected responses or data leakage.
curl -v http://<internal_ip>/<sensitive_endpoint>disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まずGhost CMSをv6.11.0以降のバージョンにアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することを検討してください。また、Ghost Admin APIへのアクセスを厳格に制限し、不要な権限を持つユーザーアカウントを削除することも有効です。内部ネットワークへのアクセスを制限するファイアウォールルールを強化し、外部からの不正なアクセスを遮断することも重要です。アップデート後、Ghost CMSのログを監視し、SSRF攻撃の兆候がないか確認してください。
Ghost をバージョン 5.130.6 以降、またはバージョン 6.11.0 以降にアップデートしてください。これにより、メディアインライナーメカニズムにおける SSRF 脆弱性が修正されます。アップデートは、Ghost の管理パネルまたはコマンドライン経由で実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-22597は、Ghost CMSのメディアインライナー機能におけるSSRF脆弱性であり、認証済みスタッフユーザーが内部システムからデータを外部に送信する可能性があります。
Ghost CMSのv5.38.0からv6.10.3を使用している場合、この脆弱性により内部システムからのデータ漏洩のリスクがあります。
Ghost CMSをv6.11.0以降のバージョンにアップデートしてください。アップデートが難しい場合は、WAFの導入やアクセス制限の強化を検討してください。
現時点では公開PoCは確認されていませんが、SSRF脆弱性は悪用が容易であるため、注意が必要です。
Ghost CMSの公式アドバイザリは、Ghostのセキュリティアナウンスメントページで確認できます。