プラットフォーム
php
コンポーネント
wwbn/avideo
修正版
24.0.1
21.0.1
AVideoのobjects/videos.json.phpおよびobjects/video.phpコンポーネントに、認証不要のSQLインジェクション脆弱性が見つかりました。この脆弱性を悪用されると、攻撃者はデータベース内の機密情報を窃取したり、不正なSQLクエリを実行したりする可能性があります。影響を受けるバージョンは21.0.0以下ですが、バージョン24.0で修正されています。
このSQLインジェクション脆弱性は、攻撃者がAVideoアプリケーションのデータベースに不正にアクセスすることを可能にします。攻撃者は、JSON形式のPOSTリクエストボディを通じてcatNameパラメータを送信することで、この脆弱性を悪用できます。このパラメータの適切なサニタイズが欠如しているため、攻撃者は既存のセキュリティチェックを回避し、任意のSQLクエリを実行できます。これにより、データベース全体のエクスフィルター、機密データの窃取(管理者ユーザー名を含む)、さらにはデータベースの改ざんも可能になります。この脆弱性は、類似のSQLインジェクション攻撃と同様に、広範囲な損害を引き起こす可能性があります。
この脆弱性は、2026年3月2日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、SQLインジェクションの一般的な攻撃手法が適用可能であるため、攻撃のリスクは高いと考えられます。CISA KEVカタログへの登録状況は不明です。
Organizations utilizing AVideo versions prior to 24.0, particularly those with publicly accessible instances or those handling sensitive user data, are at significant risk. Shared hosting environments where multiple users share the same AVideo installation are also particularly vulnerable, as a compromise of one user's account could potentially lead to database access for all users.
• php / web:
curl -X POST -d '{"catName: "'$(python3 -c 'print("'; DROP TABLE users;--")')'"}' http://your-avideo-server/objects/videos.json.php• generic web:
grep -i "DROP TABLE" /var/log/apache2/access.log• generic web:
grep -i "SELECT * FROM" /var/log/apache2/error.logdisclosure
エクスプロイト状況
EPSS
0.04% (10% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずAVideoをバージョン24.0にアップグレードすることを推奨します。アップグレードが一時的にアプリケーションの機能を損なう可能性がある場合は、ロールバック手順を事前に準備しておく必要があります。また、Webアプリケーションファイアウォール(WAF)またはリバースプロキシを使用して、悪意のあるSQLインジェクション攻撃をブロックすることも有効です。WAFルールは、JSONペイロード内のcatNameパラメータに対するSQLインジェクション攻撃を検出するように構成する必要があります。さらに、AVideoのログを監視し、異常なSQLクエリの実行を検出するためのカスタム検出シグネチャ(Sigma/YARAパターン)を実装することも推奨されます。アップグレード後、SQLインジェクション攻撃が成功しなくなることを確認してください。
AVideo をバージョン 24.0 以降にアップデートしてください。このバージョンは、認証されていない SQL Injection の脆弱性を修正します。アップデートは、管理パネル経由、またはソフトウェアの最新バージョンをダウンロードすることで実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-28501は、AVideoのobjects/videos.json.phpおよびobjects/video.phpコンポーネントにおける認証不要のSQLインジェクション脆弱性です。攻撃者は、catNameパラメータを悪用してデータベースに不正にアクセスできます。
AVideoのバージョンが21.0.0以下の場合、この脆弱性の影響を受けます。バージョン24.0にアップグレードすることで修正されます。
AVideoをバージョン24.0にアップグレードしてください。アップグレードが困難な場合は、WAFやカスタム検出シグネチャなどの緩和策を検討してください。
現時点では、公開されているPoCは確認されていませんが、SQLインジェクションの一般的な攻撃手法が適用可能であるため、攻撃のリスクは高いと考えられます。
公式アドバイザリは、AVideoのセキュリティページで公開される予定です。
CVSS ベクトル