プラットフォーム
rust
コンポーネント
zeptoclaw
修正版
0.7.7
0.7.6
CVE-2026-32232は、zeptoclawにおけるワークスペース境界バイパスの脆弱性です。この脆弱性は、パス検証の不備により、ワークスペース外のファイルへのアクセスを可能にする可能性があります。影響を受けるバージョンは0.7.6以前です。0.7.6へのアップデートにより、この脆弱性は修正されています。
この脆弱性を悪用されると、攻撃者はワークスペース境界を回避し、ワークスペース外のファイルシステムにアクセスできる可能性があります。これにより、機密情報の漏洩、データの改ざん、さらにはシステムへの不正な書き込みといった深刻な影響が考えられます。特に、ワークスペース内のファイルが機密情報を含む場合、その情報が漏洩するリスクが高まります。この脆弱性は、類似のパス操作に関連する脆弱性と同様に、攻撃者によるシステムへの侵入を容易にする可能性があります。
このCVEは2026年3月12日に公開されました。現時点では、公開されているPoCは確認されていませんが、ワークスペース境界バイパスの脆弱性は、攻撃者にとって魅力的な標的となり得るため、注意が必要です。CISA KEVへの登録状況は不明です。
Applications and systems that rely on Zeptoclaw for workspace boundary enforcement are at risk. This includes applications that handle user-uploaded files or process data from untrusted sources. Specifically, deployments using older versions of Zeptoclaw (prior to 0.7.6) and those with less stringent path validation controls are particularly vulnerable.
• rust / component: Examine Zeptoclaw's src/security/path.rs file for the checksymlinkescape function. Look for instances where symlink resolution is not properly validated before use.
• generic web: Monitor file access logs for unusual patterns involving symlinks or attempts to access files outside the expected workspace directory.
• generic web: Review application code for any direct calls to Zeptoclaw's path validation functions and ensure they are being used correctly.
disclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずzeptoclawをバージョン0.7.6にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、ワークスペース内のファイルへのアクセスを厳密に制限する設定を検討してください。また、WAF(Web Application Firewall)やプロキシサーバーを使用して、不審なアクセスを検知し、ブロックすることも有効です。ワークスペースのパス検証ロジックを強化するカスタムルールを実装することも有効な手段となり得ます。
ZeptoClawをバージョン0.7.6以降にアップデートしてください。このバージョンは、シンボリックリンク、TOCTOU、およびハードリンクによるパス境界チェックのバイパスの脆弱性を修正しています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32232は、zeptoclawにおけるパス検証の不備により、ワークスペース境界を回避できる脆弱性です。これにより、攻撃者はワークスペース外のファイルにアクセスできる可能性があります。
zeptoclawのバージョンが0.7.6以前の場合は、この脆弱性の影響を受けます。バージョンを確認し、必要に応じてアップデートしてください。
zeptoclawをバージョン0.7.6にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、一時的な回避策として、ワークスペース内のファイルへのアクセスを制限してください。
現時点では、公開されているPoCは確認されていませんが、ワークスペース境界バイパスの脆弱性は、攻撃者にとって魅力的な標的となり得るため、注意が必要です。
zeptoclawの公式アドバイザリは、zeptoclawの公式ウェブサイトまたはGitHubリポジトリで確認できます。
Cargo.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。