プラットフォーム
go
コンポーネント
github.com/alist-org/alist
修正版
3.57.1
3.57.0
CVE-2026-25161は、github.com/alist-org/alistにおいて発生するパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はファイルシステム内の機密情報にアクセスできる可能性があります。影響を受けるバージョンは3.57.0以前です。開発者はバージョン3.57.0へのアップグレードを推奨しています。
このパス・トラバーサル脆弱性は、攻撃者がalistのファイル操作ハンドラを悪用することで、本来アクセスできないファイルシステム上のファイルにアクセスすることを可能にします。攻撃者は、設定ファイル、データベースファイル、またはユーザーがアップロードした機密データを含むファイルにアクセスする可能性があります。これにより、情報漏洩、システム改ざん、さらにはシステム全体の制御奪取につながる可能性があります。攻撃者は、この脆弱性を利用して、Webサーバーのルートディレクトリにアクセスし、機密情報を盗み出す可能性があります。
CVE-2026-25161は2026年2月5日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVリストへの登録状況は不明です。攻撃者は、この脆弱性を利用して、機密情報を盗み出す可能性があります。
Organizations and individuals using alist for file sharing and storage are at risk, particularly those running older versions prior to 3.57.0. Shared hosting environments where multiple users share the same alist instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to other users' data.
• linux / server:
find /opt/alist -name '*alist*' -type f -exec grep -i '../' {} + # Search for '..' in alist files• generic web:
curl -I 'http://your-alist-instance/../../../../etc/passwd' # Attempt to access sensitive files• linux / server:
journalctl -u alist -f | grep -i 'path traversal' # Monitor alist logs for path traversal attemptsdisclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずgithub.com/alist-org/alistをバージョン3.57.0にアップグレードすることを強く推奨します。アップグレードが直ちに実行できない場合は、ファイルアクセスを制限するWAF(Web Application Firewall)ルールを実装し、不正なファイルパスへのアクセスをブロックすることを検討してください。また、ファイル操作に関連する入力の検証を強化し、パス・トラバーサル攻撃を防ぐための対策を講じることが重要です。アップグレード後、ファイル操作のテストを実施し、脆弱性が修正されていることを確認してください。
Actualice Alist a la versión 3.57.0 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal. Descargue la última versión desde el sitio web oficial o el repositorio de AlistGo.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25161は、alistのファイル操作ハンドラにおけるパス・トラバーサル脆弱性で、攻撃者がファイルシステム内の機密情報に不正にアクセスする可能性があります。
CVE-2026-25161の影響を受けるのは、github.com/alist-org/alistのバージョン3.57.0以前です。
CVE-2026-25161を修正するには、github.com/alist-org/alistをバージョン3.57.0にアップグレードしてください。
現時点では、CVE-2026-25161を悪用する公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
github.com/alist-org/alistの公式リポジトリまたは関連するセキュリティアナウンスメントをご確認ください。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。