プラットフォーム
php
コンポーネント
wwbn/avideo
修正版
26.0.1
26.0.1
CVE-2026-34732は、wwbn/avideoのlist.json.phpにおけるCreatePluginテンプレートに認証・認可チェックがないという脆弱性です。この欠陥により、21の認証されていないデータリストエンドポイントが公開され、ユーザーの個人情報(PII)、決済トランザクションログ、IPアドレス、内部システムレコードなどの機密データが漏洩する可能性があります。影響を受けるバージョンは26.0以下であり、最新バージョンへのアップグレードで対応されています。
この脆弱性を悪用されると、攻撃者は認証なしでlist.json.phpテンプレートを通じて機密データにアクセスできます。攻撃者は、ユーザーの個人情報(PII)、決済トランザクションログ、IPアドレス、ユーザーエージェント、内部システムレコードなどの情報を窃取し、不正アクセスやデータ漏洩に繋げる可能性があります。特に、決済トランザクションログが漏洩した場合、クレジットカード情報などの機密情報が漏洩するリスクがあり、甚大な被害をもたらす可能性があります。この脆弱性は、類似のテンプレートインジェクション攻撃と同様のパターンで悪用される可能性があります。
このCVEは2026年4月1日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)には登録されていません。CVSSスコアは5.3(中)であり、悪用される可能性は中程度と考えられます。公的なPoC(Proof of Concept)は確認されていませんが、認証チェックの欠如という性質上、悪用される可能性は否定できません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の動向を把握することが重要です。
Organizations using wwbn/avideo versions 26.0 and earlier, particularly those with publicly accessible instances or those handling sensitive user data, are at significant risk. Shared hosting environments where multiple users share the same instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to access data belonging to other users.
• php: Examine list.json.php for the absence of authentication checks within the CreatePlugin template. Use grep to search for the template code without authentication logic.
grep -r 'CreatePlugin' /path/to/avideo/list.json.php | grep -v 'authentication'• generic web: Monitor access logs for requests to list.json.php originating from unexpected or unauthorized IP addresses. Look for patterns of repeated requests to the same endpoint.
grep "/list.json.php" /var/log/apache2/access.log | awk '{print $1}' | sort | uniq -c• generic web: Check response headers for unusual or unexpected content that might indicate data leakage. Use curl to inspect the headers.
curl -I https://your-avideo-instance/list.json.phpdisclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず、wwbn/avideoを最新バージョンにアップグレードすることが最も効果的です。アップグレードが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、list.json.phpへの不正なアクセスをブロックすることを検討してください。また、アクセスログを監視し、異常なアクセスパターンを検知するためのルールを実装することも有効です。アップグレード後、list.json.phpへのアクセスを試み、認証が必要であることを確認することで、修正が正しく適用されていることを検証できます。
AVideoを26.0より後のバージョンにアップデートしてください。利用可能な場合。そうでない場合は、template list.json.phpにおける認証不足と、CreatePluginコードを使用するプラグインを修正するための、ベンダーが提供するセキュリティパッチを確認し適用してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34732は、wwbn/avideoのlist.json.phpにおけるCreatePluginテンプレートに認証・認可チェックがないという脆弱性です。これにより、機密データが漏洩する可能性があります。
wwbn/avideoのバージョンが26.0以下の場合、影響を受けます。最新バージョンへのアップグレードを推奨します。
wwbn/avideoを最新バージョンにアップグレードしてください。アップグレードが困難な場合は、WAFやリバースプロキシでアクセスを制限することを検討してください。
現時点では、公的なPoCは確認されていませんが、悪用される可能性は否定できません。
wwbn/avideoの公式ウェブサイトまたはセキュリティアドバイザリページで確認してください。
CVSS ベクトル