プラットフォーム
nodejs
コンポーネント
@angular/ssr
修正版
21.2.1
21.0.1
20.0.1
19.2.22
16.2.1
16.2.1
21.2.0-rc.1
サーバーサイドリクエストフォージェリ(SSRF)脆弱性は、@angular/ssrのURL再構築処理において発見されました。この脆弱性を悪用されると、攻撃者はAngularアプリケーションがアクセスできる内部リソースに不正にアクセスできる可能性があります。影響を受けるバージョンは21.2.0-rc.1より前のバージョンです。現在、21.2.0-rc.1以降で修正されています。
このSSRF脆弱性は、攻撃者がAngularアプリケーションがアクセスできる内部ネットワークやサービスにアクセスすることを可能にします。例えば、内部API、データベース、または管理コンソールにアクセスし、機密情報を盗んだり、システムを制御したりする可能性があります。攻撃者は、HostヘッダーやX-Forwarded-*ヘッダーを操作することで、意図しない宛先にリクエストを送信できます。この脆弱性は、Angular SSRを実装しているアプリケーションにおいて、深刻なセキュリティリスクをもたらします。
この脆弱性は2026年2月25日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用されやすいと考えられます。CISA KEVへの登録状況は不明です。攻撃者は、この脆弱性を利用して、内部ネットワークへの侵入や機密情報の窃取を試みる可能性があります。
Applications using @angular/ssr for server-side rendering, particularly those deployed in environments with complex network configurations or shared hosting, are at risk. Legacy applications that haven't been updated to the latest @angular/ssr version are especially vulnerable.
• nodejs: Monitor application logs for unusual outbound HTTP requests to internal IP addresses or unexpected domains. Use netstat or ss to identify connections to internal resources.
netstat -an | grep <internal_ip_address>• nodejs: Inspect the Host and X-Forwarded-* headers in incoming requests for suspicious values. Implement logging of these headers for auditing purposes.
console.log('Host header:', req.headers.host);
console.log('X-Forwarded-Host header:', req.headers['x-forwarded-host']);• generic web: Examine access logs for requests with unusual Host headers or X-Forwarded-* headers pointing to internal resources. Look for patterns indicative of port scanning or internal resource discovery.
disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず@angular/ssrをバージョン21.2.0-rc.1以降にアップグレードすることを推奨します。アップグレードが困難な場合は、WAF(Web Application Firewall)を使用して、悪意のあるHostヘッダーやX-Forwarded-*ヘッダーをブロックすることを検討してください。また、Angularアプリケーションの内部リソースへのアクセスを制限し、最小権限の原則を適用することも重要です。アップグレード後、アプリケーションの動作を検証し、SSRF攻撃に対する脆弱性が解消されていることを確認してください。
Angular SSR をバージョン 21.2.0-rc.1、21.1.5、20.3.17、または 19.2.21 以降にアップデートしてください。すぐにアップデートできない場合は、URL 構築に `req.headers` を使用せず、API のベースルートに信頼できる変数を使用してください。`server.ts` に、数値ポートと検証されたホスト名を適用するミドルウェアを実装してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-27739は、@angular/ssrにおけるサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者は、この脆弱性を悪用して、Angularアプリケーションがアクセスできる内部リソースに不正にアクセスできます。
はい、@angular/ssrのバージョン21.2.0-rc.1より前のバージョンを使用している場合は、この脆弱性の影響を受ける可能性があります。
この脆弱性を修正するには、@angular/ssrをバージョン21.2.0-rc.1以降にアップグレードすることを推奨します。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用されやすいと考えられます。
公式アドバイザリは、Angularプロジェクトのセキュリティに関する情報をご確認ください。