プラットフォーム
other
コンポーネント
http-server
修正版
1.0.1
C++ HTTP Serverは、クライアント接続を処理し、HTTPリクエストに応答するHTTP/1.1サーバーです。バージョン1.0以前には、RequestHandler::handleRequestメソッドを介したパス・トラバーサル脆弱性が存在します。この脆弱性は、認証されていないリモート攻撃者が、悪意のあるHTTP GETリクエストを送信することで、サーバーのファイルシステムから任意のファイルを読み取れる可能性があります。バージョン1.0.1へのアップデートでこの問題は修正されています。
このパス・トラバーサル脆弱性は、攻撃者がサーバーのファイルシステムを自由に探索することを可能にします。攻撃者は、../のようなシーケンスを含む悪意のあるHTTP GETリクエストを送信することで、本来アクセスできないはずの機密情報(設定ファイル、ソースコード、ログファイルなど)にアクセスできる可能性があります。攻撃者は、この脆弱性を悪用して、サーバーの機密情報を窃取したり、システムを制御したりする可能性があります。特に、ファイルシステムへのアクセス権限が適切に制限されていない環境では、深刻な被害が発生する可能性があります。
このCVEは2026年1月24日に公開されました。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であり、今後PoCが公開される可能性があります。CISA KEVリストへの登録状況は不明です。攻撃者は、この脆弱性を悪用して、機密情報を窃取したり、システムを制御したりする可能性があります。
Systems running C++ HTTP Server versions 1.0 and earlier are at risk. This includes development environments, testing servers, and production deployments where this server is used. Shared hosting environments where users have the ability to craft HTTP requests are particularly vulnerable.
• linux / server:
journalctl -u cpp-http-server -g "Path Traversal"• generic web:
curl -I http://<server_ip>/../../../../etc/passwd• generic web:
grep -r "RequestHandler::handleRequest" /path/to/cpp-http-server/source_codedisclosure
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、C++ HTTP Serverをバージョン1.0.1にアップデートすることです。アップデートが利用できない場合は、ファイルシステムへのアクセスを制限するファイアウォールルールやプロキシの設定を検討してください。また、入力値の検証を強化し、../のようなシーケンスを適切にサニタイズすることで、攻撃を軽減できる可能性があります。WAF(Web Application Firewall)の導入も有効な対策となります。
No hay parche disponible. Se recomienda no utilizar la versión vulnerable del servidor HTTP C++ o implementar una solución de mitigación que valide y sanee las rutas de los archivos solicitados para evitar el recorrido de directorios. Considere utilizar un servidor HTTP más robusto y mantenido.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-24469は、C++ HTTP ServerのRequestHandler::handleRequestメソッドにおけるパス・トラバーサル脆弱性です。攻撃者は、この脆弱性を悪用して、サーバーのファイルシステムから任意のファイルを読み取ることができます。
C++ HTTP Serverのバージョンが1.0以下の場合、この脆弱性の影響を受ける可能性があります。バージョン1.0.1にアップデートすることで修正されます。
C++ HTTP Serverをバージョン1.0.1にアップデートしてください。アップデートが利用できない場合は、ファイルシステムへのアクセスを制限するファイアウォールルールやプロキシの設定を検討してください。
現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であり、今後悪用される可能性があります。
C++ HTTP Serverの公式アドバイザリは、ベンダーのウェブサイトで確認してください。