プラットフォーム
go
コンポーネント
github.com/dagu-org/dagu
修正版
2.0.1
1.30.4-0.20260319093346-7d07fda8f9de
CVE-2026-33344は、Daguにおけるパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者は不正にファイルシステムにアクセスし、機密情報を盗み出す可能性があります。影響を受けるバージョンは1.30.4-0.20260319093346-7d07fda8f9de以前です。バージョンアップグレードにより、この脆弱性は修正されています。
この脆弱性は、攻撃者がDaguのAPIエンドポイントに特別に細工されたファイル名を送信することで、DAGsディレクトリ外のファイルにアクセスすることを可能にします。 %2F-encoded forward slashesを利用することで、攻撃者は任意のファイルシステムパスをトラバースし、機密データ(設定ファイル、ログファイル、ソースコードなど)を読み取ることができます。この脆弱性は、Daguをホストするサーバー全体のセキュリティを脅かす可能性があります。攻撃者は、この脆弱性を利用して、サーバー上で任意のコードを実行したり、他のシステムに横展開したりする可能性があります。類似の脆弱性は、ファイルアップロード機能やファイルアクセスAPIに存在する場合に発見されることがあります。
このCVEは2026年3月19日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認してください。
Organizations utilizing Dagu for DAG management, particularly those with publicly exposed API endpoints, are at risk. Environments with legacy Dagu configurations or those lacking robust network segmentation are especially vulnerable. Shared hosting environments where multiple users share a Dagu instance also face increased risk.
• linux / server:
journalctl -u dagu -g "locateDAG" | grep -i '%2F'• generic web:
curl -I 'http://your-dagu-instance/api/dag/your-dag-name/%2e%2e%2f/etc/passwd' | grep 'HTTP/1.1 403' # Expect 403 Forbidden after patchingdisclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、Daguをバージョン1.30.4-0.20260319093346-7d07fda8f9de以上にアップデートすることです。もしアップデートが困難な場合は、Daguへのアクセスを制限するファイアウォールルールを実装し、不正なファイル名を含むリクエストをブロックすることを検討してください。また、Daguが実行されている環境のアクセス制御を強化し、攻撃者がファイルシステムにアクセスできる範囲を最小限に抑えることが重要です。Webアプリケーションファイアウォール(WAF)を使用して、パス・トラバーサル攻撃を検出し、ブロックすることも有効です。
Actualice Dagu a la versión 2.3.1 o superior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente los nombres de los DAG en todos los endpoints de la API.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33344は、Daguにおいて、攻撃者がファイルシステムを不正にアクセスできるパス・トラバーサル脆弱性です。
Daguのバージョンが1.30.4-0.20260319093346-7d07fda8f9de以前を使用している場合、影響を受けます。
Daguをバージョン1.30.4-0.20260319093346-7d07fda8f9de以上にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、注意が必要です。
Daguの公式アドバイザリは、DaguのプロジェクトウェブサイトまたはGitHubリポジトリで確認してください。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。