プラットフォーム
nodejs
コンポーネント
fuxa-server
修正版
1.2.12
1.2.11
CVE-2026-25951は、fuxa-serverにおけるパス・トラバーサル脆弱性です。この脆弱性を悪用すると、認証された管理者権限を持つ攻撃者はディレクトリトラバーサル保護を回避し、サーバーファイルシステムに任意のファイルを書き込むことが可能になります。影響を受けるバージョンは1.2.10以前であり、1.2.11に修正がリリースされています。
この脆弱性は、攻撃者がディレクトリトラバーサル保護をバイパスし、サーバーファイルシステムに任意のファイルを書き込むことを可能にします。特に、runtime/scriptsのような機密ディレクトリへの書き込みが可能となり、サーバーがこれらの悪意のあるスクリプトをリロードするとリモートコード実行(RCE)につながる可能性があります。攻撃者は、システムの設定ファイルを改ざんしたり、バックドアをインストールしたり、機密情報を盗み出したりする可能性があります。この脆弱性は、過去のパス・トラバーサル脆弱性とは異なる新しい脆弱性であり、より深刻な影響をもたらす可能性があります。
CVE-2026-25951は、2026年2月10日に公開されました。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であり、今後悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。
Organizations relying on fuxa-server for critical services are at risk, particularly those with administrative interfaces exposed to the internet. Environments with legacy configurations or shared hosting setups where user privileges are not strictly controlled are especially vulnerable. Any deployment using older, unpatched versions of fuxa-server is potentially exposed.
• nodejs / server:
journalctl -u fuxa-server -f | grep -i "path traversal"• nodejs / server:
ps aux | grep fuxa-server | grep -i "....//"• generic web: Use curl to test for path traversal:
curl 'http://your-fuxa-server/path/....//sensitive_file.txt' • generic web: Grep access logs for requests containing suspicious path traversal sequences (e.g., '....//').
disclosure
エクスプロイト状況
EPSS
0.04% (10% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずfuxa-serverをバージョン1.2.11にアップデートすることを推奨します。アップデートが利用できない場合、WAF(Web Application Firewall)やリバースプロキシを設定し、ディレクトリトラバーサル攻撃を検知・ブロックするルールを実装することが有効です。また、ファイルシステムのアクセス権を適切に設定し、攻撃者が機密ディレクトリにアクセスできないように制限することも重要です。アップデート後、ファイルシステムの整合性を確認し、不正なファイルが書き込まれていないことを確認してください。
Actualice FUXA a la versión 1.2.11 o posterior. Esta versión corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. La actualización evitará que atacantes con privilegios administrativos exploten esta vulnerabilidad.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25951は、fuxa-serverにおけるパス・トラバーサル脆弱性であり、認証された管理者権限を持つ攻撃者がディレクトリトラバーサル保護を回避し、リモートコード実行(RCE)を引き起こす可能性があります。
はい、fuxa-serverのバージョン1.2.10以前がこの脆弱性の影響を受けます。
fuxa-serverをバージョン1.2.11にアップデートすることで修正できます。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性はあります。
fuxa-serverの公式アドバイザリは、fuxa-serverの公式ウェブサイトまたはGitHubリポジトリで確認できます。