プラットフォーム
python
コンポーネント
mesop
修正版
1.2.4
1.2.3
CVE-2026-33054は、mesopにおけるパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はstate_tokenを操作することで、ファイルシステム上の任意のファイルにアクセスし、読み書き操作を実行する可能性があります。影響を受けるバージョンは1.2.2rc1以前であり、バージョン1.2.3へのアップデートで脆弱性が修正されています。
このパス・トラバーサル脆弱性は、攻撃者にとって非常に深刻な脅威となります。攻撃者は、state_tokenを悪用することで、mesopが使用するファイルベースのセッションバックエンドを通じて、ファイルシステム上の任意の場所にアクセスできます。これにより、機密情報の窃取、設定ファイルの改ざん、さらにはシステムのクラッシュを引き起こす可能性があります。特に、ファイルベースのセッションバックエンドを使用している環境では、この脆弱性の影響が顕著に現れます。攻撃者は、不正な設定ファイルを読み込み、アプリケーションの動作を制御したり、悪意のあるコードを実行したりする可能性があります。
CVE-2026-33054は、2026年3月18日に公開されました。現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。CISA KEVへの登録状況は不明です。
Organizations deploying mesop with the FileStateSessionBackend are at significant risk, particularly those running versions prior to 1.2.3. Shared hosting environments where multiple users share the same file system are especially vulnerable, as an attacker could potentially compromise other users' sessions.
• python / server:
import os
import subprocess
def check_mesop_version():
try:
result = subprocess.check_output(['mesop', '--version'], stderr=subprocess.STDOUT, text=True)
version = result.strip()
if version.startswith('1.2.2rc'):
print(f"VULNERABLE: mesop version {version} detected.")
elif version.startswith('1.2.3'):
print(f"PATCHED: mesop version {version} detected.")
else:
print(f"mesop version {version} detected. Check for updates.")
except FileNotFoundError:
print("mesop not found. Check installation.")
check_mesop_version()disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずmesopをバージョン1.2.3にアップデートすることを強く推奨します。アップデートが困難な場合は、ファイルベースのセッションバックエンドの使用を一時的に停止し、別のセッション管理方法に切り替えることを検討してください。また、WAF(Web Application Firewall)を導入し、不正なstatetokenの送信を検知・遮断するルールを設定することも有効です。ファイルシステムのアクセス権限を適切に設定し、mesopがアクセスできる範囲を制限することも重要です。アップデート後、statetokenの検証が正しく行われていることを確認してください。
Mesop をバージョン 1.2.3 以降にアップデートしてください。このバージョンは `FileStateSessionBackend` における Path Traversal の脆弱性を修正しています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33054は、mesopのバージョン1.2.2rc1以前におけるパス・トラバーサル脆弱性であり、攻撃者がstate_tokenを操作することで、ファイルシステム上の任意のファイルにアクセスできる可能性があります。
mesopのバージョン1.2.2rc1以前を使用している場合は、この脆弱性の影響を受ける可能性があります。バージョン1.2.3へのアップデートが必要です。
mesopをバージョン1.2.3にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、一時的な緩和策として、ファイルベースのセッションバックエンドの使用を停止することを検討してください。
現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。
mesopの公式アドバイザリは、mesopのプロジェクトウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。