このページはまだあなたの言語に翻訳されていません。翻訳作業中のため、英語でコンテンツを表示しています。
💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.
CVE-2026-44363: SSRF in MISP Modules Expansion
プラットフォーム
python
コンポーネント
misp-modules
修正版
3.0.7
CVE-2026-44363 describes an unsafe remote resource fetching vulnerability found within the MISP Modules expansion for the MISP platform. This flaw allows attackers to potentially perform Server-Side Request Forgery (SSRF), enabling them to access internal network resources. The vulnerability impacts MISP installations using versions up to 3.0.7, and a fix has been implemented by enhancing URL validation and restricting access to sensitive network ranges.
このCVEがあなたのプロジェクトに影響するか確認
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。
影響と攻撃シナリオ
CVE-2026-44363 は、MISP Modules 拡張機能を使用するシステムのセキュリティに影響を与えます。特に、htmltomarkdown および qrcode モジュールにリスクがあります。htmltomarkdown モジュールは、十分な検証なしに HTTP(S) リモートリソースの取得を許可するため、Server-Side Request Forgery (SSRF) 攻撃を可能にする可能性があります。これにより、ローカルネットワーク内のデータベースや管理サービスなどの内部リソースにアクセスできる可能性があります。qrcode モジュールは、リモート画像を取得する際に TLS 証明書の検証を無効にするため、攻撃者が通信を傍受および改ざんできる Man-in-the-Middle 攻撃への道を開きます。
悪用の状況
攻撃者は、MISP に悪意のあるリクエストを送信することで、この脆弱性を悪用する可能性があります。これにより、内部リソースの取得や、Man-in-the-Middle 攻撃によるデータ操作がトリガーされる可能性があります。悪用しやすさは、ネットワーク構成と内部ネットワークからアクセス可能な機密リソースの存在に依存します。MISP が機密情報や重要なサービスにアクセスできる環境では、リスクが高くなります。htmltomarkdown での URL 検証の欠如と、qrcode での TLS の無効化は、悪用を可能にする重要な要素です。
脅威インテリジェンス
エクスプロイト状況
CISA SSVC
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
緩和策と回避策
公式な修正 (fix) が提供されていないため、直近の軽減策は、修正が実装されるまで htmltomarkdown および qrcode モジュールを無効にすることです。htmltomarkdown でユーザーが提供する URL に対して厳格な検証を適用し、これらのモジュールのコードをレビューすることを強くお勧めします。qrcode モジュールの場合は、TLS 証明書の検証を再度有効にする必要があります。さらに、MISP を最新の利用可能なバージョンに保つことが重要です。今後のアップデートに、この脆弱性に対するパッチが含まれる可能性があります。MISP の内部リソースへのアクセスを制限するネットワークセグメンテーションも、SSRF 攻撃の潜在的な影響を軽減するのに役立ちます。
修正方法翻訳中…
Actualice el módulo MISP a la versión 3.0.7 o superior para mitigar la vulnerabilidad. Esta versión incluye validaciones de URL, bloqueo de direcciones locales y privadas, resolución de nombres de host antes de la obtención, tiempos de espera de solicitud y re-habilitación de la verificación de certificados TLS.
よくある質問
CVE-2026-44363 とは何ですか?(misp-modules)
SSRF (Server-Side Request Forgery) は、攻撃者がサーバーに、サーバーがアクセスすべきではないリソースへのリクエストを強制する攻撃です。多くの場合、内部リソースです。
misp-modules の CVE-2026-44363 による影響を受けていますか?
MISP を使用しており、htmltomarkdown および qrcode モジュールを有効にしている場合は、影響を受けている可能性が高いです。モジュールの構成を確認してください。
misp-modules の CVE-2026-44363 を修正するにはどうすればよいですか?
現在、公式なパッチは利用できません。軽減策は、影響を受けるモジュールを無効にすることです。
CVE-2026-44363 は積極的に悪用されていますか?
MISP のログを調べて、異常なリクエストがないか確認してください。影響を受けたシステムを隔離し、セキュリティチームに通知してください。
CVE-2026-44363 に関する misp-modules の公式アドバイザリはどこで確認できますか?
MISP を最新の状態に保ち、ネットワークセグメンテーションを実装し、モジュールの構成を定期的に確認してください。
このCVEがあなたのプロジェクトに影響するか確認
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。
Pythonプロジェクトを今すぐスキャン — アカウント不要
Upload your requirements.txt and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...