SimpleEvalはPythonプロジェクトに評価可能な式を追加するためのライブラリです。バージョン1.0.0から1.0.5までのSimpleEvalには、サンドボックス内で危険なモジュールが直接アクセス可能になる脆弱性が存在します。この脆弱性を悪用されると、機密情報の漏洩やコード実行のリスクが生じます。バージョン1.0.5でこの問題が修正されており、アップデートを推奨します。
この脆弱性は、攻撃者がSimpleEvalのサンドボックス内で意図的に危険なモジュールにアクセスすることを可能にします。これにより、システム上の機密情報(APIキー、パスワード、データベース接続情報など)が漏洩する可能性があります。さらに、攻撃者はサンドボックス内で悪意のあるコードを実行し、システムを完全に制御する可能性があります。特に、SimpleEvalを信頼できない入力に基づいて評価に使用している場合、攻撃のリスクは高まります。この脆弱性は、Python環境全体に影響を及ぼす可能性があり、広範囲な被害をもたらす可能性があります。
この脆弱性は、2026年3月13日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、SimpleEvalのサンドボックスの脆弱性は、他の同様の脆弱性と同様に悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。攻撃者による悪用が確認されるまでは、注意深く監視する必要があります。
Applications that utilize SimpleEval to evaluate user-provided expressions, particularly those deployed in environments where user input is not thoroughly validated, are at significant risk. This includes applications that dynamically generate code or configurations based on user input, as well as those that use SimpleEval for sandboxed scripting or evaluation of untrusted data.
• python / library:
import simpleeval
import inspect
# Check for vulnerable versions
import pkg_resources
version = pkg_resources.get_distribution('simpleeval').version
if version in ['1.0.0', '1.0.1', '1.0.2', '1.0.3', '1.0.4']:
print("Vulnerable SimpleEval version detected!")
# Inspect objects passed to SimpleEval for potentially dangerous attributes
# This is a simplified example and requires more robust analysis• generic web: Review application code that utilizes SimpleEval to identify potential injection points where malicious objects could be passed to the library.
disclosure
エクスプロイト状況
EPSS
0.13% (32% パーセンタイル)
CISA SSVC
最も効果的な対策は、SimpleEvalをバージョン1.0.5にアップデートすることです。アップデートがすぐに利用できない場合は、SimpleEvalに渡すオブジェクトを厳密に検証し、危険なモジュールが含まれていないことを確認してください。WAF(Web Application Firewall)を導入し、SimpleEvalの評価プロセスを監視することで、悪意のあるコードの実行を防止できます。また、サンドボックスのアクセス制御を強化し、危険なモジュールへのアクセスを制限することも有効です。アップデート後、SimpleEvalの動作をテストし、脆弱性が修正されていることを確認してください。
SimpleEvalライブラリをバージョン1.0.5以降にアップデートすることで、この脆弱性を軽減できます。このバージョンでは、危険なオブジェクトがサンドボックス内に漏洩するのを防ぐことで、問題が修正され、関数やモジュールへの不正なアクセスを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32640は、SimpleEvalのバージョン1.0.0から1.0.5までの脆弱性で、サンドボックス内で危険なモジュールがアクセス可能になる問題です。
SimpleEvalのバージョン1.0.0から1.0.5を使用している場合は影響を受けます。
SimpleEvalをバージョン1.0.5にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、注意深く監視する必要があります。
公式アドバイザリは、SimpleEvalのプロジェクトページまたは関連するセキュリティ情報サイトで確認してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。