プラットフォーム
java
コンポーネント
alfresco-transform-core
修正版
4.3.0
5.3.0
CVE-2026-26338は、Hyland Alfresco Transformation Serviceに存在するサーバー側のリクエスト偽装(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者は認証なしで内部リソースへのアクセスを試み、機密情報を窃取したり、システムを制御したりする可能性があります。影響を受けるバージョンは0.0から5.3.0までであり、バージョン5.3.0へのアップデートで脆弱性が修正されています。
このSSRF脆弱性は、攻撃者がAlfresco Transformation Serviceを通じて、内部ネットワーク上の他のサーバーやサービスに不正なリクエストを送信することを可能にします。攻撃者は、機密情報を含む内部リソースにアクセスしたり、他のシステムを悪用して攻撃を拡大したりする可能性があります。例えば、内部データベースへのアクセスを試みたり、内部APIを介して機密情報を窃取したりすることが考えられます。この脆弱性の悪用は、組織全体のセキュリティに深刻な影響を与える可能性があります。
CVE-2026-26338は、2026年2月19日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations utilizing Alfresco Transformation Service for document processing, particularly those with internal systems accessible from the internet or those using shared hosting environments, are at significant risk. Legacy configurations that allow unrestricted outbound network access are especially vulnerable.
• java / server: Monitor Alfresco Transformation Service logs for unusual outbound requests, particularly those targeting internal IP addresses or sensitive services. Use Java profiling tools to identify suspicious network activity originating from the Transformation Service process.
# Example: Grepping for requests to internal IPs
grep '192\.168\.' /var/log/alfresco/transformation-service.log• generic web: Use a WAF to monitor and block outbound requests from the Alfresco Transformation Service to unexpected or sensitive destinations. Examine access logs for patterns indicative of SSRF attempts. • database (mysql, redis, mongodb, postgresql): While not directly applicable, monitor database connections originating from the Transformation Service for unusual activity.
disclosure
エクスプロイト状況
EPSS
0.11% (29% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Alfresco Transformation Serviceをバージョン5.3.0にアップデートすることです。アップデートがすぐに適用できない場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することを推奨します。また、ドキュメント処理機能へのアクセスを制限し、信頼できないソースからのドキュメント処理を禁止することで、攻撃のリスクを軽減できます。アップデート後、システムログを確認し、不正なリクエストがないか確認することで、脆弱性の修正を検証できます。
Alfresco Transformation Serviceをバージョン4.3.0以降、またはバージョン5.3.0以降にアップデートしてください。これにより、サービスが処理する前にリクエストを適切に検証することでSSRF脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-26338は、Hyland Alfresco Transformation Serviceにおけるサーバー側のリクエスト偽装(SSRF)脆弱性です。攻撃者は認証なしで内部リソースにアクセスできる可能性があります。
Alfresco Transformation Serviceのバージョン0.0から5.3.0を使用している場合は影響を受けます。バージョン5.3.0にアップデートすることで修正されます。
Alfresco Transformation Serviceをバージョン5.3.0にアップデートしてください。アップデートが困難な場合は、WAFを導入し、SSRF攻撃を防御するルールを設定してください。
現時点では、CVE-2026-26338を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
Hylandの公式アドバイザリは、Hylandのセキュリティ情報ページで確認できます。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。