プラットフォーム
other
コンポーネント
openproject
修正版
17.2.1
CVE-2026-31974は、OpenProjectのSMTPテストエンドポイントにおけるSSRF(Server-Side Request Forgery)脆弱性です。攻撃者は、この脆弱性を悪用して内部ネットワークのホストとポートを特定し、Webhooksを介して任意のIPアドレスにリクエストを送信できます。この脆弱性はOpenProjectのバージョン17.2.0以前に影響を与え、バージョン17.2.0で修正されました。
このSSRF脆弱性を悪用されると、攻撃者はOpenProjectサーバから内部ネットワークリソースへのアクセスを試みることができます。具体的には、内部ホストの存在とポートの開放状況を特定し、機密情報へのアクセスや、さらなる攻撃への足がかりを築く可能性があります。Webhooksの機能を利用することで、攻撃者はOpenProjectサーバを介して外部への不正なリクエストを送信し、第三者への攻撃に利用されるリスクも存在します。この脆弱性は、OpenProjectが内部ネットワークに深く統合されている環境において、特に深刻な影響を及ぼす可能性があります。
CVE-2026-31974は、2026年3月11日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に攻撃されやすい脆弱性であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations using OpenProject for project management, particularly those with internal services accessible from the web server, are at risk. Shared hosting environments where multiple OpenProject instances share the same server are also potentially vulnerable, as an attacker could exploit the SSRF to gain access to other services running on the same host.
• linux / server: Monitor OpenProject logs for unusual SMTP test requests with unexpected host and port combinations. Use journalctl -u openproject to filter for relevant log entries.
journalctl -u openproject | grep '/admin/settings/mail_notifications' | grep -v '127.0.0.1'• generic web: Use curl to test the SMTP test endpoint with various internal IP addresses and ports to identify potential SSRF behavior.
curl -v --connect-timeout 1 http://<openproject_ip>/admin/settings/mail_notifications -d '[email protected]&smtp_host=192.168.1.100&smtp_port=8080'disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、OpenProjectをバージョン17.2.0以降にアップデートすることです。アップデートが困難な場合は、SMTPテストエンドポイントへのアクセスを制限するファイアウォールルールを実装するか、Webhooksの設定を厳格に管理し、許可されたIPアドレスのみにアクセスを許可するように設定してください。また、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。アップデート後、SMTPテスト機能が正常に動作することを確認してください。
OpenProjectをバージョン17.2.0以降にアップデートしてください。このバージョンでは、ウェブフックとSMTPテストエンドポイントにおけるSSRF脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-31974は、OpenProject 17.2.0以前のバージョンにおけるSSRF脆弱性です。SMTPテストエンドポイントで任意のホストとポートが許可され、内部ホストを特定される可能性があります。
はい、OpenProject 17.2.0以前のバージョンを使用している場合、この脆弱性により内部ネットワークのホストとポートが特定されるリスクがあります。
OpenProjectをバージョン17.2.0以降にアップデートしてください。アップデートが難しい場合は、SMTPテストエンドポイントへのアクセスを制限するファイアウォールルールを実装してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に攻撃されやすい脆弱性であるため、注意が必要です。
OpenProjectの公式アドバイザリは、OpenProjectのセキュリティ情報ページで確認できます。