プラットフォーム
nodejs
コンポーネント
plane
修正版
0.28.1
CVE-2026-39843は、オープンソースのプロジェクト管理ツールPlaneにおけるServer-Side Request Forgery (SSRF)脆弱性です。認証された攻撃者が、リンクタグのfavicon fetchパスへのリダイレクトを悪用することで、内部リソースへの不正アクセスを試みることが可能です。この脆弱性は、Planeのバージョン0.28.0から1.2.9までの環境に影響を与え、バージョン1.3.0で修正されています。
このSSRF脆弱性を悪用されると、攻撃者はPlaneサーバーから内部ネットワーク上の機密情報にアクセスできる可能性があります。例えば、内部データベースやAPIエンドポイントへのアクセスを試み、認証情報を窃取したり、機密データを漏洩させたりする可能性があります。また、攻撃者はこの脆弱性を踏み台として、内部ネットワークへの侵入を試みることも考えられます。この脆弱性は、Planeのセキュリティを著しく損ない、機密情報の漏洩やシステムへの不正アクセスにつながる可能性があります。
CVE-2026-39843は、2026年4月9日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は比較的悪用が容易であり、今後、攻撃者による悪用が懸念されます。CISAのKEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations using Plane for project management, particularly those with internal services accessible via the network, are at risk. Environments with less stringent user permission controls and those relying on legacy configurations are especially vulnerable. Shared hosting environments where multiple users share the same Plane instance should also be considered at higher risk.
• nodejs: Monitor Plane application logs for requests to internal IP addresses. Use npm audit to check for known vulnerabilities in Plane dependencies.
npm audit plane• generic web: Examine access logs for requests originating from Plane with unusual or unexpected target URLs, especially those resolving to private IP addresses. Check response headers for signs of SSRF exploitation.
curl -I <plane_url>/<malicious_link>disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずはPlaneをバージョン1.3.0にアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、favicon fetchパスへのリクエストをブロックするルールを適用することで、攻撃を軽減できます。また、内部ネットワークへのアクセスを制限するファイアウォールルールを強化し、不要なポートを閉じることで、攻撃の範囲を限定することも有効です。アップデート後、Planeのログを確認し、不正なリクエストがないか監視することで、脆弱性の悪用を早期に発見できます。
バージョン 1.3.0 以降にアップデートすることで、SSRF の脆弱性を軽減してください。このバージョンでは、favicon の URL の誤った検証が修正され、攻撃者がプライベート IP アドレスへのリクエストを実行できなくなります。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39843は、Planeプロジェクト管理ツールバージョン0.28.0から1.2.9におけるServer-Side Request Forgery (SSRF)脆弱性です。攻撃者がfavicon fetchパスへのリダイレクトを悪用し、内部リソースにアクセスする可能性があります。
Planeプロジェクト管理ツールのバージョンが0.28.0から1.2.9のいずれかである場合、この脆弱性に影響を受ける可能性があります。バージョン1.3.0へのアップデートが必要です。
この脆弱性を修正するには、Planeをバージョン1.3.0にアップデートしてください。アップデートが困難な場合は、WAFやファイアウォールルールでfavicon fetchパスへのリクエストをブロックすることを検討してください。
現時点では、CVE-2026-39843を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は比較的悪用が容易であり、今後の悪用が懸念されます。
Planeプロジェクトの公式ウェブサイトまたはGitHubリポジトリで、CVE-2026-39843に関するアドバイザリを確認してください。
CVSS ベクトル