CVE-2026-34242は、WeblateのZIPダウンロード機能における任意ファイルアクセス脆弱性です。この脆弱性により、攻撃者はシンボリックリンクを悪用して、本来アクセスできないリポジトリ外のファイルにアクセスできる可能性があります。影響を受けるバージョンはWeblate 0.0.0から5.16までのバージョンです。Weblate 5.17.0以降で修正されています。
この脆弱性は、攻撃者がWeblateサーバー上の機密ファイル(設定ファイル、ソースコードなど)をダウンロードしたり、改ざんしたりする可能性があります。シンボリックリンクを悪用することで、Weblateリポジトリの境界を越えてファイルシステムにアクセスできるため、攻撃範囲は広がる可能性があります。攻撃者は、Weblateサーバー上で実行されている他のアプリケーションに影響を与える可能性もあります。この脆弱性は、Weblateをホストしているサーバーのセキュリティ全体を脅かす可能性があります。
この脆弱性は2026年4月15日に公開されました。現時点では、この脆弱性を悪用する公開PoCは確認されていませんが、シンボリックリンクの悪用は一般的な攻撃手法であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。攻撃者による悪用が確認された場合、迅速な対応が必要です。
Organizations using Weblate for translation management, particularly those hosting Weblate instances on shared hosting environments or with inadequate file system permissions, are at increased risk. Legacy Weblate deployments running older, unpatched versions are also particularly vulnerable.
• python / server:
find /opt/weblate/ -name '*.zip' -type f -print0 | xargs -0 grep -i '..\..' # Search for symlink patterns in downloaded ZIP files• generic web:
curl -I http://your-weblate-instance/download/your_repo.zip | grep 'Location:' # Check for unusual Location headers during downloaddisclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、Weblateのバージョンを5.17.0以降にアップグレードすることを強く推奨します。アップグレードがすぐに実行できない場合は、ZIPダウンロード機能の使用を一時的に無効にするか、シンボリックリンクを悪用される可能性のあるディレクトリへのアクセスを制限するWAFルールを実装することを検討してください。Weblateのファイルシステムへのアクセス権を最小限に抑えることも有効です。アップグレード後、Weblateのログを監視し、異常なファイルアクセスがないか確認してください。
Actualice Weblate a la versión 5.17 o superior para mitigar la vulnerabilidad. Esta versión corrige la falta de verificación de archivos descargados, evitando que se sigan enlaces simbólicos fuera del repositorio.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34242は、WeblateのZIPダウンロード機能における任意ファイルアクセス脆弱性です。攻撃者はシンボリックリンクを悪用し、リポジトリ外のファイルにアクセスできる可能性があります。
Weblateのバージョンが0.0.0から5.16までの場合は、影響を受けます。バージョン5.17.0以降にアップグレードすることで、この脆弱性は修正されます。
Weblateのバージョンを5.17.0以降にアップグレードしてください。アップグレードがすぐに実行できない場合は、ZIPダウンロード機能の使用を一時的に無効にするか、WAFルールを実装することを検討してください。
現時点では、この脆弱性を悪用する公開PoCは確認されていませんが、注意が必要です。
WeblateのGitHubリポジトリでアドバイザリを確認できます: https://github.com/WeblateOrg/weblate/pull/18683
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。