プラットフォーム
other
コンポーネント
filerise
修正版
1.0.2
FileRiseは、セルフホスト型のWebファイルマネージャー/WebDAVサーバーです。バージョン1.0.1から3.9.9までの間で、Resumable.jsのチャンクアップロードハンドラ(UploadModel::handleUpload())におけるresumableIdentifierパラメータが、サニタイズなしでファイルシステムパスに直接連結されます。認証されたユーザーがアップロード権限を持っている場合、この脆弱性を悪用して、サーバー上の任意のディレクトリにファイルを書き込み、アップロード後のクリーンアップで任意のディレクトリを削除し、ファイル/ディレクトリの存在を調査することが可能です。バージョン3.10.0でこの問題は修正されました。
このパストラバーサル脆弱性は、認証されたFileRiseユーザーが、アップロード機能を利用して、サーバー上の任意の場所にファイルを書き込むことを可能にします。攻撃者は、機密情報を保存したファイルを作成したり、重要なシステムファイルを上書きしたり、Webサーバーの構成ファイルを改ざんしたりする可能性があります。さらに、ディレクトリの削除機能も悪用される可能性があり、FileRiseのデータや設定を完全に破壊するリスクがあります。この脆弱性は、WebDAVクライアントやその他のアップロードツールを通じて悪用される可能性があり、攻撃範囲は広がる可能性があります。
この脆弱性は、2026年3月24日に公開されました。現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性であるため、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。FileRiseのセキュリティアドバイザリを定期的に確認し、最新のセキュリティ情報を入手することが重要です。
Organizations and individuals using FileRise for self-hosting file management and WebDAV services are at risk. This includes users deploying FileRise on shared hosting environments, as the vulnerability could be exploited by other tenants on the same server. Legacy FileRise installations with outdated configurations and weak access controls are particularly vulnerable.
• linux / server: Monitor FileRise logs for suspicious file creation or deletion attempts, particularly those containing directory traversal sequences (e.g., ../).
journalctl -u FileRise -f | grep -i 'traversal'• generic web: Check FileRise access logs for requests containing unusual paths or directory traversal sequences in the resumableIdentifier parameter.
grep 'resumableIdentifier=../' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
CVSS ベクトル
FileRiseのバージョンを3.10.0以降にアップグレードすることが最も効果的な対策です。アップグレードが困難な場合は、アップロード機能へのアクセスを制限するファイアウォールルールを実装するか、Webアプリケーションプロキシ(WAF)を使用して、悪意のあるリクエストをブロックすることを検討してください。また、アップロードされたファイルの保存先ディレクトリのアクセス権を厳しく制限し、不要なディレクトリへの書き込みを防止することも有効です。アップグレード後、ファイルシステムへの不正な書き込みがないか、ログを監視し、ファイル整合性を確認してください。
Actualice FileRise a la versión 3.10.0 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el manejo de subidas de archivos, evitando la escritura y eliminación arbitraria de archivos y directorios en el servidor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33329は、FileRiseのResumable.jsアップロードハンドラにおけるパストラバーサル脆弱性で、認証されたユーザーが任意のファイルシステムパスにファイルを書き込める可能性があります。
FileRiseのバージョンが1.0.1~3.9.9の場合、この脆弱性の影響を受けます。バージョン3.10.0以降にアップグレードしてください。
FileRiseをバージョン3.10.0以降にアップグレードしてください。アップグレードが困難な場合は、ファイアウォールルールやWAFを使用して、アップロード機能へのアクセスを制限してください。
現時点では公開されているPoCは確認されていませんが、パストラバーサル脆弱性であるため、悪用される可能性は否定できません。
FileRiseの公式ウェブサイトまたはセキュリティアドバイザリページで、CVE-2026-33329に関する情報を確認してください。