プラットフォーム
php
コンポーネント
wwbn/avideo
修正版
26.0.1
26.0.1
CVE-2026-33493は、wwbn/avideoのobjects/import.json.phpエンドポイントにおけるパストラバーサル脆弱性です。この脆弱性により、認証された攻撃者は、ファイルシステム上の任意のファイルにアクセスできる可能性があります。影響を受けるバージョンは26.0以下です。2026年3月20日に公開され、最新バージョンへのアップグレードで修正されています。
この脆弱性は、認証された攻撃者がfileURIパラメータを操作することで、ファイルシステム上の任意のファイルにアクセスすることを可能にします。攻撃者は、他のユーザーのプライベートビデオファイルを盗んだり、.txt、.html、.htmファイルなどの機密情報を読み取ることができます。この脆弱性の悪用は、機密情報の漏洩、不正アクセス、および潜在的なシステムへの損害につながる可能性があります。類似の脆弱性は、ファイルアップロード機能を持つWebアプリケーションで頻繁に見られます。
CVE-2026-33493は、2026年3月20日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。
Organizations using wwbn/avideo for video management, particularly those with shared hosting environments or legacy configurations, are at risk. Users with upload permissions within the application are especially vulnerable, as they are the ones who can exploit this vulnerability to access sensitive files.
• php / server:
grep -r 'fileURI' /var/www/avideo/• php / server:
find /var/www/avideo/ -name 'import.json.php'• generic web:
curl -I http://your-avideo-server/objects/import.json.php?fileURI=../../../../etc/passwddisclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずwwbn/avideoを最新バージョンにアップグレードすることを強く推奨します。アップグレードが困難な場合は、WAF(Web Application Firewall)を使用してobjects/import.json.phpエンドポイントへのアクセスを制限するルールを実装することを検討してください。また、ファイルアップロード機能の入力検証を強化し、許可されたファイルの種類と拡張子のみを受け入れるように設定することも有効です。さらに、ファイルシステムへのアクセス権を最小限に抑え、不要なファイルの読み取りを防止することが重要です。アップグレード後、import.json.phpへの不正なパスアクセスを試みることで修正を確認してください。
Actualice AVideo a una versión posterior a la 26.0. La vulnerabilidad se soluciona en el commit e110ff542acdd7e3b81bdd02b8402b9f6a61ad78. Esto evitará el recorrido de directorios y la posible lectura/eliminación de archivos arbitrarios.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33493は、wwbn/avideoのobjects/import.json.phpエンドポイントにおけるパストラバーサル脆弱性であり、認証された攻撃者がファイルシステム上の任意のファイルにアクセスできる可能性があります。
はい、wwbn/avideoのバージョンが26.0以下の場合、この脆弱性の影響を受けます。最新バージョンへのアップグレードを推奨します。
この脆弱性の修正には、wwbn/avideoを最新バージョンにアップグレードすることが推奨されます。アップグレードが困難な場合は、WAFルールを実装するなど、緩和策を検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
wwbn/avideoの公式アドバイザリは、wwbnのセキュリティ情報ページで確認できます。
CVSS ベクトル