プラットフォーム
rust
コンポーネント
activitypub_federation
修正版
0.7.1
0.7.0-beta.9
CVE-2026-33693は、activitypub-federation-rustにおけるSSRF(Server-Side Request Forgery)の脆弱性です。この脆弱性により、攻撃者は特定の条件下で、サーバー内部のサービスに不正にアクセスすることが可能になります。影響を受けるバージョンは0.7.0-beta.9以前です。この問題は、バージョン0.7.0-beta.9で修正されました。
Lemmy の CVE-2026-33693 は、activitypub-federation-rust ライブラリに関連しており、CVE-2025-25194 を修正するために実装された SSRF (Server-Side Request Forgery) 保護を回避することをリモート攻撃者に許可します。v4isinvalid() 関数は IPv4 アドレス 0.0.0.0 (UNSPECIFIED) を正しく検証しません。攻撃者はリモートドメインをこのアドレスを指すように操作し、以前の SSRF 保護が有効になっている場合でも、ターゲットサーバーのローカルサービスにアクセスできるようになります。これは重大なリスクをもたらします。なぜなら、通常は外部ネットワークに公開されていない内部サービスへの不正アクセスを可能にするからです。
攻撃者は、Lemmy にリクエストを送信するために使用できるドメインを制御する必要があります。このドメインを 0.0.0.0 を指すように構成することにより、攻撃者は Lemmy を騙して、自分のローカルホストにリクエストを送信させることができます。IP アドレスの検証に欠陥があるため、Lemmy はこの状況を無効として検出せず、内部サービスへのアクセスを許可します。この脆弱性を悪用するために認証は必要なく、その重大度を高めます。
Organizations using activitypub-federation-rust in their applications, particularly those hosting instances that federate with other ActivityPub servers, are at risk. Systems with exposed localhost services and those relying on the previous fix for CVE-2025-25194 are especially vulnerable.
• rust: Examine the src/utils.rs file for the v4isinvalid() function and verify that it correctly handles Ipv4Addr::UNSPECIFIED.
• linux / server: Monitor system logs (journalctl) for unusual outbound connections to localhost originating from the activitypub-federation-rust process.
journalctl -u <activitypub-service-name> | grep '0.0.0.0'• generic web: Use curl to test for SSRF by attempting to access internal services via the vulnerable endpoint.
curl -H "Host: internal-service" http://<vulnerable-host>/<vulnerable-endpoint>disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性の解決策は、Lemmy をバージョン 0.7.0-beta.9 以降に更新することです。このバージョンは、v4isinvalid() 関数を修正し、IPv4 アドレス 0.0.0.0 の検証を含めます。悪用のリスクを軽減するために、できるだけ早くこの更新を適用することをお勧めします。さらに、ネットワーク構成とファイアウォールルールを確認して、信頼できるソースからの必要なサービスのみがアクセス可能であることを確認してください。サーバーログを不審なアクティビティがないか監視することも推奨されます。
`activitypub-federation-rust` ライブラリをバージョン 0.7.0-beta.9 以降にアップグレードしてください。このバージョンでは、IPv4 アドレスを正しく検証することにより、SSRF の脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
SSRF (Server-Side Request Forgery) は、攻撃者がサーバーに攻撃者が制御するリソースへのリクエストを実行させることを許可する脆弱性です。これにより、機密データへのアクセスや悪意のあるコードの実行が可能になる場合があります。
このバージョンには、CVE-2026-33693 の修正が含まれており、SSRF 脆弱性の悪用のリスクを軽減します。
Lemmy を更新することに加えて、ネットワーク構成、ファイアウォールルールを確認し、サーバーログを不審なアクティビティがないか監視してください。
はい、0.7.0-beta.9 より前のバージョンを使用しているすべての Lemmy インストールは、この脆弱性に影響を受けます。
ローカルホストまたは内部 IP アドレスへの異常なリクエストがないか、サーバーログを監視してください。また、サーバー構成を不正な変更がないか確認してください。
Cargo.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。