プラットフォーム
docker
コンポーネント
arcane
修正版
1.17.4
ArcaneはDockerコンテナ、イメージ、ネットワーク、ボリュームを管理するためのインターフェースです。バージョン1.17.3以前には、/api/templates/fetchエンドポイントが、認証なしでURLスキームやホストの検証を行わずに、ユーザーが指定したURLに対してサーバーサイドのHTTP GETリクエストを実行していました。この脆弱性は、公開されているArcaneインスタンスに影響を与える可能性があります。バージョン1.17.3で修正されました。
ArcaneのCVE-2026-40242脆弱性は、Dockerコンテナ、イメージ、ネットワーク、ボリュームを管理するツールにおいて、認証なしのServer-Side Request Forgery (SSRF)脆弱性を引き起こします。1.17.3より前のバージョンでは、/api/templates/fetchエンドポイントは、呼び出し元が提供するURLパラメータを受け入れ、認証やURLスキーム、ホストの検証なしに、そのURLに対してサーバーサイドのHTTP GETリクエストを実行します。サーバーの応答は直接呼び出し元に返されます。これにより、攻撃者は認証なしにArcaneサーバーに内部または外部のリソースへのリクエストを強制し、機密情報を公開したり、他のシステムとやり取りしたりする可能性があります。
この脆弱性は、Arcaneが開発およびデプロイ環境で頻繁に使用され、重要な内部リソースにアクセスできる可能性があるため、特に懸念されます。攻撃者はこの脆弱性を利用して、内部ネットワークをスキャンして公開されているサービスを検索したり、機密ファイルを読み取ったり、Arcaneサーバーが他のリソースにアクセスできる場合に、Arcaneサーバー上で任意のコードを実行したりする可能性があります。認証がないため、悪用は簡単で、幅広い攻撃者にとってアクセス可能です。
Organizations utilizing Arcane for Docker container management, particularly those with publicly accessible Arcane instances or those running Arcane within environments with sensitive internal resources, are at significant risk. Shared hosting environments where Arcane is deployed alongside other applications are also vulnerable.
• linux / server:
journalctl -u arcane | grep '/api/templates/fetch'• generic web:
curl -I <arcane_instance_url>/api/templates/fetch?url=<internal_resource>• generic web:
grep -i '/api/templates/fetch' /var/log/apache2/access.logdisclosure
patch
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性を軽減するための解決策は、Arcaneをバージョン1.17.3以降にアップグレードすることです。このバージョンは、ユーザーが提供するURLに対して適切なURL検証を実装することで、不正なリクエストを防ぎます。さらに、Arcaneが機密性の高いリソースから隔離されていることを確認するために、ネットワークおよびセキュリティ構成を確認してください。Arcaneログを不審な活動がないか監視することも推奨されます。即時のアップグレードが不可能な場合は、この脆弱性を悪用しようとするインバウンドリクエストをフィルタリングし、ブロックするWeb Application Firewall (WAF)をデプロイすることが、一時的な対策として役立ちます。
Arcaneをバージョン1.17.3以降にアップデートすることで、SSRFの脆弱性を軽減してください。このアップデートは、/api/templates/fetchエンドポイントにおけるURL検証の不備を修正し、攻撃者がサーバー経由で任意のHTTPリクエストを実行することを防止します。
脆弱性分析と重要アラートをメールでお届けします。
SSRF(Server-Side Request Forgery)攻撃は、攻撃者がサーバーがアクセスすべきでないリソースへのリクエストを実行させることができる場合に発生します。
この脆弱性により、攻撃者はArcaneサーバーを介して機密情報にアクセスしたり、他のシステムとやり取りしたりする可能性があり、セキュリティ侵害につながる可能性があります。
インバウンドリクエストをフィルタリングし、Arcaneログを不審な活動がないか監視するために、Web Application Firewall (WAF)を実装してください。
脆弱性スキャナは、この脆弱性を検出できますが、最新の状態に保つことが重要です。
NVD(National Vulnerability Database)などの脆弱性データベースで、CVE-2026-40242に関する詳細情報を入手できます。
CVSS ベクトル
Dockerfile ファイルをアップロードすると、影響の有無を即座にお知らせします。