プラットフォーム
java
コンポーネント
public_exp
修正版
2.7.5
CVE-2026-3966は、wvp-GB28181-proのバージョン2.7.4-20260107以前に存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性は、MediaServer.streamIp引数の操作を介して悪用され、攻撃者は内部リソースへの不正アクセスを試みることが可能です。攻撃はリモートから実行可能であり、既に公開されているPoCが存在するため、早急な対応が必要です。
このSSRF脆弱性を悪用されると、攻撃者は内部ネットワーク上の機密情報にアクセスしたり、内部サービスを不正に利用したりする可能性があります。例えば、内部APIへのアクセス、データベースへの接続試行、または他の内部システムへの攻撃の踏み台として利用される可能性があります。攻撃者は、wvp-GB28181-proがアクセスできる内部リソースをスキャンし、脆弱性のあるシステムを特定する可能性があります。この脆弱性の悪用は、機密情報の漏洩、システムの可用性低下、さらにはネットワーク全体の侵害につながる可能性があります。
この脆弱性に関するPoCが既に公開されており、悪用されるリスクは高いと考えられます。CISA KEVリストへの登録状況は不明ですが、PoCの存在と攻撃の容易さから、攻撃者による悪用が現実的であると判断されます。NVD(National Vulnerability Database)は2026年3月12日に公開されています。
Organizations deploying wvp-GB28181-pro, particularly those with internal services accessible via the component, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• linux / server:
journalctl -u wvp-GB28181-pro | grep -i "streamIp"• generic web:
curl -I <wvp-GB28181-pro_endpoint> | grep -i "X-Forwarded-For"disclosure
poc
kev
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずwvp-GB28181-proを最新バージョンにアップデートすることを推奨します。ベンダーからの修正バージョンが提供されていない場合は、MediaServer.streamIp引数の入力を厳密に検証する入力検証ルールを実装してください。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。また、内部ネットワークへのアクセスを制限し、不要なポートを閉じることで、攻撃の影響範囲を限定することができます。アップデート後、MediaServer.streamIp引数に無効な値を入力し、エラーが発生することを確認することで、修正が適用されていることを検証してください。
パッチが適用されたバージョンにアップデートするか、MediaServer.streamIp 入力を検証およびサニタイズして Server-Side Request Forgery (SSRF) 攻撃を防ぐためのセキュリティ対策を実装してください。ベンダーからの対応がないため、これらのセキュリティ対策を直ちに実装することをお勧めします。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-3966は、wvp-GB28181-proのバージョン2.7.4-20260107以前に存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者はMediaServer.streamIp引数の操作により、内部リソースへの不正アクセスを試みることが可能です。
wvp-GB28181-proのバージョンが2.7.4-20260107以前の場合は、この脆弱性の影響を受ける可能性があります。バージョンを確認し、必要に応じてアップデートまたは回避策を適用してください。
推奨される対応策は、wvp-GB28181-proを最新バージョンにアップデートすることです。修正バージョンが提供されていない場合は、入力検証ルールを実装し、WAFを導入するなど、回避策を検討してください。
PoCが既に公開されており、悪用されるリスクは高いと考えられます。攻撃者による悪用が現実的であると判断されます。
ベンダーからの公式アドバイザリは、wvp-GB28181-proの公式ウェブサイトまたは関連するセキュリティ情報公開サイトで確認してください。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。