プラットフォーム
python
コンポーネント
fireshare
修正版
1.5.4
CVE-2026-34745は、FireshareにおけるPath Traversalの脆弱性です。この脆弱性を悪用すると、認証されていない攻撃者が、サーバー上の任意の書き込み可能なパスに、攻撃者が制御するコンテンツを持つ任意のファイルを書き込む可能性があります。影響を受けるバージョンは1.5.3未満です。この問題はバージョン1.5.3で修正されました。
CVE-2026-34745 は、メディアとリンクの共有を自己ホストするプラットフォームである Fireshare に影響を与えます。この脆弱性は、認証されていない /api/uploadChunked/public エンドポイントに存在し、CVE-2026-33645 の修正が正しく適用されていません。これにより、認証されていない攻撃者が checkSum パラメータを操作して、サーバーのファイルシステム上の書き込み可能な任意のパスに、攻撃者が制御する任意のファイルを書き込むことができます。潜在的な影響は深刻であり、サーバーの乗っ取り、リモートコード実行、データ損失につながる可能性があります。このエンドポイントにおける認証の欠如はリスクを著しく悪化させます。なぜなら、どの外部ユーザーでもこの脆弱性を悪用できるからです。
攻撃者は、HTTP POST リクエストを /api/uploadChunked/public エンドポイントに送信し、checkSum パラメータを操作することで、この脆弱性を悪用できます。攻撃者は、リクエスト内のパスとファイル名を指定することで、サーバーに書き込まれるファイルのコンテンツを制御できます。認証がないため、脆弱性を悪用するために必要な資格情報は何もありません。悪用の成功は、攻撃者が checkSum パラメータを制御できることと、サーバーのファイルシステム上に書き込み可能なパスが存在することに依存します。悪用の複雑さは低く、中程度の技術的知識を持つ攻撃者にとってアクセス可能です。
Organizations running self-hosted Fireshare instances, particularly those using older versions (≤ 1.5.3), are at significant risk. Shared hosting environments where Fireshare is installed pose a heightened risk due to the potential for cross-tenant exploitation. Users who have not applied security patches or are unaware of this vulnerability are also at risk.
• linux / server: Monitor system logs (journalctl) for suspicious file creation events in writable directories. Look for patterns related to the /api/uploadChunked/public endpoint and unusual filenames.
journalctl -f | grep '/api/uploadChunked/public' | grep -i 'checkSum'• generic web: Use curl to test the /api/uploadChunked/public endpoint with crafted checkSum parameters designed to write to arbitrary paths.
curl -X POST -d '...' 'http://your-fireshare-server/api/uploadChunked/public?checkSum=../../../../etc/passwd' -v• python: If you have access to the Fireshare application code, review the app/server/fireshare/api.py file for the vulnerable upload logic and ensure the fix is correctly implemented.
disclosure
patch
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
推奨される解決策は、Fireshare をバージョン 1.5.3 以降にすぐに更新することです。このバージョンには、/api/uploadChunked/public エンドポイントに必要な修正が含まれています。さらに、サーバーのファイルシステム上の書き込み権限をレビューおよび強化して、成功した悪用の場合の潜在的な損害を制限することをお勧めします。/api/uploadChunked/public エンドポイントに関連する疑わしいアクティビティについてサーバーログを監視することも推奨されます。すぐに更新できない場合は、更新を適用できるまで /api/uploadChunked/public エンドポイントを一時的に無効にすることをお勧めします。
バージョン1.5.3以降にアップデートしてください。このバージョンは/api/uploadChunked/publicエンドポイントにおけるパス・トラバーサル脆弱性を修正します。アップデートにより、認証されていない攻撃者がサーバーに任意のファイルを書き込むことを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
Fireshare は、メディアとリンクを自己ホストするためのプラットフォームです。
バージョン 1.5.3 以降に更新すると、脆弱性が修正され、サーバーが搾取から保護されます。
更新できるまで /api/uploadChunked/public エンドポイントを一時的に無効にします。
/api/uploadChunked/public エンドポイントに関連する疑わしいアクティビティについてサーバーログを監視します。
サーバー上のファイルシステム書き込み権限をレビューおよび強化します。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。