プラットフォーム
docker
コンポーネント
docker
修正版
2.0.1
2.0.1
LinkAceは、ウェブサイトのリンクを収集・整理するための自己ホスト型アーカイブツールです。CVE-2026-30953は、LinkAceのバージョン2.0.0以前に存在するSSRF脆弱性であり、攻撃者が内部ネットワークリソースにアクセスする可能性があります。この脆弱性は、リンク作成時にURLのメタデータを取得する処理における入力検証の不備が原因です。2026年3月10日に公開され、バージョン2.0.1へのアップデートで修正されています。
このSSRF脆弱性を悪用されると、攻撃者はLinkAceサーバーから内部ネットワーク上の機密情報にアクセスできる可能性があります。例えば、Dockerサービスホスト名やクラウドメタデータエンドポイントなどの内部リソースにアクセスし、認証情報や設定情報を窃取することが考えられます。さらに、内部ネットワークに存在する他のシステムへの攻撃の足がかりとして利用される可能性もあります。この脆弱性は、内部ネットワークへのアクセス権限がない攻撃者にとっても、内部リソースの情報を収集する手段となり得ます。
この脆弱性は、2026年3月10日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性であるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVDデータベースには、関連する情報が記載されています。
Organizations using LinkAce in Docker containers, particularly those with exposed internal services or cloud metadata endpoints, are at significant risk. Shared hosting environments where LinkAce instances share network resources are also vulnerable. Legacy LinkAce configurations that haven't been regularly updated are especially susceptible.
• docker: Inspect Docker container network configuration for unusual outbound connections.
docker inspect <container_id> | grep -i 'Networks' • linux / server: Monitor outbound network connections from the LinkAce server using ss or lsof.
ss -t -a | grep linkace • generic web: Monitor access and error logs for requests to internal IP addresses or cloud metadata endpoints. Look for patterns like 169.254.169.254 or 127.0.0.1.
grep -i '169.254.169.254' /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずLinkAceをバージョン2.0.1にアップデートすることを推奨します。アップデートが困難な場合は、Web Application Firewall (WAF) を導入し、内部IPアドレスへのアクセスをブロックするルールを設定してください。また、NoPrivateIpRuleクラスが適用されていないLinkStoreRequestの検証ルールに修正を加えて、リンク作成パス全体で内部IPアドレスへのアクセスを制限することも有効です。アップデート後、内部ネットワークへのアクセスが適切に制限されていることを確認してください。
LinkAceを2.0.0より後のバージョンにアップデートしてください。NoPrivateIpRuleがリンク作成に適用されています。これにより、サーバー側のプライベートIPアドレスへのリクエストを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-30953は、LinkAceのバージョン2.0.0以前に存在するサーバーサイドリクエストフォワード(SSRF)脆弱性です。攻撃者はこの脆弱性を悪用して、内部ネットワークリソースにアクセスする可能性があります。
LinkAceのバージョン2.0.0以前を使用している場合は、影響を受ける可能性があります。内部ネットワークへの不正アクセスや機密情報の漏洩のリスクがあります。
LinkAceをバージョン2.0.1にアップデートすることを推奨します。アップデートが難しい場合は、WAFで内部IPアドレスへのアクセスを制限してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性であるため、悪用が懸念されます。
LinkAceの公式アドバイザリは、プロジェクトのGitHubリポジトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
Dockerfile ファイルをアップロードすると、影響の有無を即座にお知らせします。