プラットフォーム
go
コンポーネント
github.com/centrifugal/centrifugo/v6
修正版
6.7.1
6.7.0
Centrifugo v6において、JWKSエンドポイントURLにテンプレート変数を動的に使用する場合、Server-Side Request Forgery (SSRF) 脆弱性が存在します。攻撃者は悪意のあるJWTを作成し、トークン署名検証前に挿入することで、Centrifugoが攻撃者制御の宛先へHTTPリクエストを送信する可能性があります。この脆弱性はCentrifugo 6.7.0以降で修正されています。
このSSRF脆弱性を悪用されると、攻撃者はCentrifugoサーバーから任意の内部または外部リソースにアクセスできる可能性があります。例えば、内部ネットワーク上の機密情報へのアクセス、クラウドメタデータサービスへのアクセスによる認証情報の窃取、さらにはCentrifugoサーバーが実行されている環境への攻撃など、広範囲な影響が考えられます。攻撃者は、Centrifugoサーバーを足がかりとして、内部ネットワークへの侵入や、機密データの窃取を試みる可能性があります。この脆弱性は、JWTの検証プロセスにおける順序の問題に起因しており、同様のJWT処理を行う他のシステムにも潜在的なリスクが存在する可能性があります。
この脆弱性は2026年3月13日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性であるため、早期に悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。この脆弱性の悪用は、Centrifugoサーバーが公開されている環境において、特にリスクが高まります。
Organizations utilizing Centrifugo v6 for real-time messaging, particularly those with dynamic JWKS endpoint configurations or those exposing Centrifugo to untrusted networks, are at significant risk. Shared hosting environments where Centrifugo instances are deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u centrifugo | grep -i "request to" && journalctl -u centrifugo | grep -i "jwks"• generic web:
curl -I <centrifugo_endpoint>/connect | grep -i "Location:"• generic web:
Inspect Centrifugo configuration files for dynamic JWKS endpoint URLs using template variables (e.g., {{tenant}}).
disclosure
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
Centrifugo 6.7.0以降にアップデートすることが最も効果的な対策です。アップデートできない場合は、JWKSエンドポイントURLにテンプレート変数の使用を避け、固定値を設定してください。また、WAF (Web Application Firewall) を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。Centrifugoのログを監視し、異常なHTTPリクエストを検出することも重要です。アップデート後、Centrifugoが正常に動作していることを確認してください。
Centrifugoをバージョン6.7.0以降にアップデートしてください。このバージョンは、JWKSエンドポイントURLに挿入する前にJWTクレームを正しく検証することで、SSRF脆弱性を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32301は、Centrifugo v6において、JWTの検証プロセスにおける順序の問題により発生するSSRF脆弱性です。攻撃者は悪意のあるJWTを作成し、Centrifugoサーバーが攻撃者制御の宛先へHTTPリクエストを送信する可能性があります。
Centrifugo v6を使用しており、JWKSエンドポイントURLにテンプレート変数を設定している場合は影響があります。攻撃者はCentrifugoサーバーから任意の内部または外部リソースにアクセスできる可能性があります。
Centrifugo 6.7.0以降にアップデートすることが最も効果的な対策です。アップデートできない場合は、JWKSエンドポイントURLにテンプレート変数の使用を避けてください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性であるため、早期に悪用される可能性があります。
Centrifugoの公式アドバイザリは、CentrifugoのGitHubリポジトリまたはCentrifugoのウェブサイトで確認できます。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。