プラットフォーム
php
コンポーネント
chyrp-lite
修正版
2026.01
Chyrp Lite は軽量ブログエンジンです。バージョン 2026.01 以前には、Post モデルに IDOR (非所有者によるアクセス) / Mass Assignment の脆弱性が存在しました。認証されたユーザーが、投稿編集権限 (Edit Post, Edit Draft, Edit Own Post, Edit Own Draft) を持っている場合、自身が所有していない投稿を改ざんすることが可能です。この脆弱性により、攻撃者は別のユーザーの投稿を操作し、投稿の乗っ取りを試みる可能性があります。2026.01 でこの問題は修正されています。
CVE-2026-35173 は、軽量ブログエンジンである Chyrp Lite に影響を与えます。認証されたユーザーが投稿編集権限(投稿の編集、ドラフトの編集、自分の投稿の編集、自分のドラフトの編集)を持っている場合、所有していない、または編集する権限がない投稿を編集できます。この IDOR(Indirect Object Reference)および大量割り当ての脆弱性は、編集リクエストの処理において、システムが内部識別子を適切に検証しないために発生します。攻撃者は、post_attributes ペイロードに他の投稿の ID を含めることで、アクセス権がないはずの投稿のデータを変更できます。これにより、コンテンツの変更、投稿の削除、または悪意のあるコードの挿入につながる可能性があり、Web サイトの整合性とユーザー情報を損なう可能性があります。CVSS の深刻度は 6.5 で、中程度のリスクを示しています。
Chyrp Lite に認証されたユーザーアカウントと投稿編集権限を持つ攻撃者は、この脆弱性を悪用できます。攻撃者は、自分が所有していない投稿の ID を特定し、次に post_attributes ペイロードを操作してターゲット投稿の ID を含めることで、悪意のある編集リクエストを構築できます。アプリケーションがこの ID を適切に検証しない場合、攻撃者は所有者であるかのように投稿のデータを変更できます。搾取には、Chyrp Lite のデータ構造に関する基本的な知識と、操作された HTTP リクエストを構築する能力が必要です。認証されたアクセスと編集権限を取得すると、搾取の難易度は比較的低くなります。
Blog administrators and users with post editing permissions are at risk. Shared hosting environments are particularly vulnerable, as multiple Chyrp Lite instances may reside on the same server, increasing the potential for cross-site exploitation. Users relying on Chyrp Lite for sensitive information or critical communications should prioritize patching.
• php: Examine application logs for unusual POST requests containing manipulated post_attributes payloads. Search for patterns like id=... followed by unexpected user IDs.
grep 'post_attributes=id=' /var/log/apache2/access.log• generic web: Monitor for POST requests to post editing endpoints with suspicious parameters. Use a WAF to detect and block such requests.
curl -X POST -d "post_attributes=id=123" <post_edit_endpoint>• generic web: Check for unusual modifications to post content or metadata that do not align with expected user activity.
disclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-35173 の解決策は、Chyrp Lite をバージョン 2026.01 以降に更新することです。この更新により、内部識別子の操作を防ぎ、ユーザーが適切な権限を持つ投稿のみを編集できるように、より厳格なセキュリティ検証が実装されます。搾取のリスクを軽減するために、できるだけ早くこの更新を適用することを強くお勧めします。さらに、Chyrp Lite 内のユーザーの役割と権限ポリシーを確認して、承認されたユーザーのみが投稿の編集機能にアクセスできるようにしてください。サーバーログを監視して疑わしいアクティビティを検出することも、潜在的な搾取試行に対応するのに役立ちます。
Actualice Chyrp Lite a la versión 2026.01 o posterior para mitigar la vulnerabilidad de IDOR. Esta actualización corrige el problema de asignación masiva que permite a los atacantes modificar publicaciones que no poseen.
脆弱性分析と重要アラートをメールでお届けします。
IDOR は Indirect Object Reference(間接オブジェクト参照)の略です。これは、アプリケーションがオブジェクトにアクセスするために識別子(投稿 ID など)を使用するものの、そのオブジェクトにアクセスする権限があるかどうかを検証しない場合に発生する脆弱性の種類です。
2026.01 より前のバージョンを使用している場合、サイトは脆弱です。Chyrp Lite の管理ページでバージョンを確認できます。
すべてのユーザーパスワードをすぐに変更し、投稿を疑わしいコンテンツがないか確認し、Chyrp Lite を最新バージョンに更新してください。
現在、CVE-2026-35173 を検出するための特定のツールはありません。ただし、Web 脆弱性スキャナーは IDOR パターンを識別する可能性があります。
NIST NVD(National Vulnerability Database)などの脆弱性データベースまたは Chyrp Lite コミュニティのフォーラムで、さらに情報を入手できます。