プラットフォーム
nodejs
コンポーネント
@backstage/plugin-auth-backend
修正版
0.27.2
0.27.1
この脆弱性は、@backstage/plugin-auth-backendにおいて、Server-Side Request Forgery (SSRF) が発生する可能性があります。auth.experimentalClientIdMetadataDocuments.enabledオプションが有効になっている場合に、HTTPリダイレクトを経由する際にホスト名の検証が不十分なため、攻撃者が意図しないリクエストを送信できるようになります。影響を受けるバージョンは、0.27.1より前のバージョンです。2026年3月12日に公開され、0.27.1で修正されています。
SSRF脆弱性は、攻撃者が内部ネットワークリソースへのアクセスを試みることを可能にします。この脆弱性の場合、攻撃者は@backstage/plugin-auth-backendがアクセスできる内部サービスやAPIをスキャンし、機密情報を取得したり、悪意のあるコードを実行したりする可能性があります。特に、CIMDメタデータフェッチの処理において、HTTPリダイレクト後のホスト名検証の不備が攻撃を容易にしています。攻撃者は、内部ネットワーク内の他のシステムを標的にし、さらなる攻撃を仕掛ける可能性があります。この脆弱性は、内部ネットワークのセキュリティを脅かす重大なリスクとなります。
このCVEは2026年3月12日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、注意が必要です。CISA KEVリストへの登録状況は不明です。攻撃者は、この脆弱性を利用して内部ネットワークに侵入し、機密情報を盗み出す可能性があります。
Organizations utilizing @backstage/plugin-auth-backend with the auth.experimentalClientIdMetadataDocuments.enabled feature enabled are at risk. This includes teams leveraging Backstage for developer portal management and those relying on the plugin for client identity metadata. Shared hosting environments where the plugin is deployed alongside other applications should also be considered, as a compromised application could potentially exploit this vulnerability.
• nodejs / server:
# Check for vulnerable versions of @backstage/plugin-auth-backend
npm list @backstage/plugin-auth-backend• generic web:
# Inspect plugin configuration for auth.experimentalClientIdMetadataDocuments.enabled
grep -r 'auth.experimentalClientIdMetadataDocuments.enabled' backstage.config.jsdisclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず、@backstage/plugin-auth-backendを0.27.1以上にアップデートすることを推奨します。アップデートが困難な場合は、auth.experimentalClientIdMetadataDocuments.enabledオプションを無効にすることで、脆弱性の影響を軽減できます。また、WAF(Web Application Firewall)やリバースプロキシを設定し、不正なリクエストをフィルタリングすることも有効です。CIMDメタデータフェッチの処理を制限し、信頼できるホストのみへのアクセスを許可するように設定することも重要です。
SSRFの脆弱性を軽減するために、@backstage/plugin-auth-backendプラグインをバージョン0.27.1以降にアップデートしてください。`auth.experimentalClientIdMetadataDocuments.enabled`オプションが絶対に必要でない限り、無効になっていることを確認してください。有効になっている場合は、`allowedClientIdPatterns`を特定の信頼できるドメインに制限してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32236は、@backstage/plugin-auth-backendにおけるServer-Side Request Forgery (SSRF) 脆弱性です。HTTPリダイレクト後のホスト名検証不備により、攻撃者が不正なリクエストを送信できるようになります。
はい、影響があります。auth.experimentalClientIdMetadataDocuments.enabledが有効なバージョンは、攻撃者による内部ネットワークリソースへのアクセスを許してしまう可能性があります。
@backstage/plugin-auth-backendを0.27.1以上にアップデートしてください。アップデートが困難な場合は、auth.experimentalClientIdMetadataDocuments.enabledオプションを無効にしてください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
公式アドバイザリは、@backstage/plugin-auth-backendのリリースノートまたはBackstageプロジェクトのセキュリティ情報ページで確認できます。