プラットフォーム
ruby
コンポーネント
rack
修正版
2.2.23
3.0.1
3.2.1
2.2.22
CVE-2026-22860は、RubyのRackライブラリにおけるディレクトリトラバーサル脆弱性です。この脆弱性は、Rack::Directoryのパスチェックが不適切であるために発生し、攻撃者が設定されたルートディレクトリ外のファイルシステムにアクセスする可能性があります。影響を受けるバージョンは2.2.9以前であり、バージョン2.2.22へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はRackアプリケーションが提供するディレクトリ構造を自由に閲覧できるようになります。特に、ルートディレクトリのプレフィックスを共有するパスが指定された場合、意図しないディレクトリへのアクセスが可能となり、機密情報漏洩のリスクが高まります。例えば、サーバーのルートが/var/www/rootの場合、/var/www/rootbackupのようなパスが有効となり、/rootbackupディレクトリの内容が公開される可能性があります。この脆弱性は、Webアプリケーションの機密情報や設定ファイルへの不正アクセスを容易にする可能性があります。
この脆弱性は、2026年2月17日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。この脆弱性は、Rackを使用しているWebアプリケーションを運用している組織にとって、潜在的な脅威となります。
Applications built using the Ruby Rack framework, particularly those that expose directory listing functionality or handle user-supplied paths without proper validation, are at risk. Shared hosting environments where multiple applications share the same Rack installation are also particularly vulnerable, as a compromise of one application could potentially expose the entire environment.
• ruby / gem: Use gem list to identify Rack versions. Look for versions less than or equal to 2.2.9.
gem list rack• linux / server: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• generic web: Test Rack-based applications with path traversal payloads (e.g., /../etc/passwd) to identify potential vulnerabilities. Use curl to send requests and inspect the response.
curl http://your-rack-app/../etc/passwddisclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
Rack 2.2.22へのアップデートが推奨される修正策です。アップデートが困難な場合は、WAF(Web Application Firewall)を使用して、ディレクトリトラバーサル攻撃を検知・防御するルールを実装することを検討してください。また、Rackアプリケーションのアクセス制御を強化し、不要なディレクトリへのアクセスを制限することも有効です。ファイルシステムの権限設定を見直し、Webアプリケーションがアクセスできるディレクトリを最小限に抑えることが重要です。アップデート後、Rackアプリケーションの動作を確認し、意図しないファイルへのアクセスがないことを確認してください。
Actualice la gema Rack a la versión 2.2.22 o superior, 3.1.20 o superior, o 3.2.5 o superior. Esto solucionará la vulnerabilidad de recorrido de directorio. Ejecute `gem update rack` para actualizar a la última versión segura.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-22860は、RubyのRackライブラリにおけるディレクトリトラバーサル脆弱性であり、攻撃者が設定されたルートディレクトリ外のファイルシステムにアクセスする可能性があります。
Rackのバージョンが2.2.9以前の場合は影響を受けます。バージョン2.2.22にアップデートすることで脆弱性を修正できます。
Rackをバージョン2.2.22にアップデートすることが推奨されます。アップデートが困難な場合は、WAFを使用して攻撃を防御してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。
Rackの公式アドバイザリは、https://rack.rubyforge.org/ を参照してください。
CVSS ベクトル
Gemfile.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。