プラットフォーム
nodejs
コンポーネント
tinacms
修正版
2.1.8
2.1.7
CVE-2026-28791は、TinaCMSの開発サーバーにおけるパス・トラバーサル脆弱性です。攻撃者は、この脆弱性を悪用して、メディアディレクトリ外のファイルに書き込むことが可能となり、システムへの不正アクセスやデータ改ざんのリスクを高めます。この脆弱性は、@tinacms/cliのバージョン2.0.5に影響を与え、バージョン2.1.7で修正されています。
このパス・トラバーサル脆弱性は、攻撃者がサーバー上の任意の場所にファイルを書き込むことを可能にします。これにより、機密情報の窃取、マルウェアのインストール、またはサーバーの完全な制御といった深刻な影響を引き起こす可能性があります。特に、メディアファイルをアップロードする機能を利用する際に、攻撃者は悪意のあるファイルをアップロードし、サーバーのセキュリティを侵害する可能性があります。この脆弱性は、Log4Shellのようなサプライチェーン攻撃のパターンと類似しており、広範囲な影響を及ぼす可能性があります。
この脆弱性は、2026年3月12日に公開されました。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は否定できません。CISAのKEVリストへの登録状況は不明です。攻撃者による悪用が確認された場合、迅速な対応が必要です。
Development teams utilizing @tinacms/cli for content management system development are at immediate risk. Specifically, those using versions 2.0.5 or earlier, and those running the development server in environments with inadequate file system permissions, are particularly vulnerable. Shared hosting environments where the development server might be accessible from the public internet are also at heightened risk.
• nodejs / server:
npm list @tinacms/cli• nodejs / server:
grep -r "path.join()" packages/@tinacms/cli/src/next/commands/dev-command/server/media.ts• generic web:
Inspect media upload endpoints for unusual file paths in request parameters. Monitor access logs for requests containing path traversal sequences (e.g., ../).
disclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず@tinacms/cliをバージョン2.1.7にアップグレードすることを推奨します。アップグレードがシステムに影響を与える場合は、一時的な回避策として、メディアアップロードディレクトリへのアクセスを制限するWAFルールやプロキシ設定を検討してください。また、ファイルアップロードのパスを厳密に検証するカスタムコードを実装することも有効です。アップグレード後、ファイルアップロード機能が正常に動作し、不正なファイル書き込みが発生しないことを確認してください。
Actualice TinaCMS a la versión 2.1.7 o superior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de la carga de medios.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-28791は、@tinacms/cliのメディアアップロードハンドラにおけるパス・トラバーサル脆弱性です。攻撃者は、この脆弱性を悪用して、サーバー上の任意の場所にファイルを書き込む可能性があります。
バージョン2.0.5を使用している場合は、影響を受けます。バージョン2.1.7にアップグレードすることで、この脆弱性を修正できます。
@tinacms/cliをバージョン2.1.7にアップグレードしてください。アップグレードがシステムに影響を与える場合は、WAFルールやプロキシ設定による一時的な回避策を検討してください。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
TinaCMSの公式ウェブサイトまたはGitHubリポジトリで、関連するアドバイザリをご確認ください。
CVSS ベクトル