このページはまだあなたの言語に翻訳されていません。翻訳作業中のため、英語でコンテンツを表示しています。

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

CVE-2026-44363: SSRF in MISP Modules Expansion

プラットフォーム

python

コンポーネント

misp-modules

修正版

3.0.7

あなたの言語に翻訳中…

CVE-2026-44363 describes an unsafe remote resource fetching vulnerability found within the MISP Modules expansion for the MISP platform. This flaw allows attackers to potentially perform Server-Side Request Forgery (SSRF), enabling them to access internal network resources. The vulnerability impacts MISP installations using versions up to 3.0.7, and a fix has been implemented by enhancing URL validation and restricting access to sensitive network ranges.

Python

このCVEがあなたのプロジェクトに影響するか確認

requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。

requirements.txt をアップロード対応フォーマット: requirements.txt · Pipfile.lock

影響と攻撃シナリオ

CVE-2026-44363 は、MISP Modules 拡張機能を使用するシステムのセキュリティに影響を与えます。特に、htmltomarkdown および qrcode モジュールにリスクがあります。htmltomarkdown モジュールは、十分な検証なしに HTTP(S) リモートリソースの取得を許可するため、Server-Side Request Forgery (SSRF) 攻撃を可能にする可能性があります。これにより、ローカルネットワーク内のデータベースや管理サービスなどの内部リソースにアクセスできる可能性があります。qrcode モジュールは、リモート画像を取得する際に TLS 証明書の検証を無効にするため、攻撃者が通信を傍受および改ざんできる Man-in-the-Middle 攻撃への道を開きます。

悪用の状況

攻撃者は、MISP に悪意のあるリクエストを送信することで、この脆弱性を悪用する可能性があります。これにより、内部リソースの取得や、Man-in-the-Middle 攻撃によるデータ操作がトリガーされる可能性があります。悪用しやすさは、ネットワーク構成と内部ネットワークからアクセス可能な機密リソースの存在に依存します。MISP が機密情報や重要なサービスにアクセスできる環境では、リスクが高くなります。htmltomarkdown での URL 検証の欠如と、qrcode での TLS の無効化は、悪用を可能にする重要な要素です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO

CISA SSVC

悪用状況none
自動化可能no
技術的影響partial

影響を受けるソフトウェア

コンポーネントmisp-modules
ベンダーMISP
最小バージョン3.0.0
最大バージョン< 3.0.7
修正版3.0.7

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日

緩和策と回避策

公式な修正 (fix) が提供されていないため、直近の軽減策は、修正が実装されるまで htmltomarkdown および qrcode モジュールを無効にすることです。htmltomarkdown でユーザーが提供する URL に対して厳格な検証を適用し、これらのモジュールのコードをレビューすることを強くお勧めします。qrcode モジュールの場合は、TLS 証明書の検証を再度有効にする必要があります。さらに、MISP を最新の利用可能なバージョンに保つことが重要です。今後のアップデートに、この脆弱性に対するパッチが含まれる可能性があります。MISP の内部リソースへのアクセスを制限するネットワークセグメンテーションも、SSRF 攻撃の潜在的な影響を軽減するのに役立ちます。

修正方法翻訳中…

Actualice el módulo MISP a la versión 3.0.7 o superior para mitigar la vulnerabilidad. Esta versión incluye validaciones de URL, bloqueo de direcciones locales y privadas, resolución de nombres de host antes de la obtención, tiempos de espera de solicitud y re-habilitación de la verificación de certificados TLS.

よくある質問

CVE-2026-44363 とは何ですか?(misp-modules)

SSRF (Server-Side Request Forgery) は、攻撃者がサーバーに、サーバーがアクセスすべきではないリソースへのリクエストを強制する攻撃です。多くの場合、内部リソースです。

misp-modules の CVE-2026-44363 による影響を受けていますか?

MISP を使用しており、htmltomarkdown および qrcode モジュールを有効にしている場合は、影響を受けている可能性が高いです。モジュールの構成を確認してください。

misp-modules の CVE-2026-44363 を修正するにはどうすればよいですか?

現在、公式なパッチは利用できません。軽減策は、影響を受けるモジュールを無効にすることです。

CVE-2026-44363 は積極的に悪用されていますか?

MISP のログを調べて、異常なリクエストがないか確認してください。影響を受けたシステムを隔離し、セキュリティチームに通知してください。

CVE-2026-44363 に関する misp-modules の公式アドバイザリはどこで確認できますか?

MISP を最新の状態に保ち、ネットワークセグメンテーションを実装し、モジュールの構成を定期的に確認してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

Python

このCVEがあなたのプロジェクトに影響するか確認

requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。

requirements.txt をアップロード対応フォーマット: requirements.txt · Pipfile.lock
scanZone.liveBadgescanZone.eyebrow

Pythonプロジェクトを今すぐスキャン — アカウント不要

Upload your requirements.txt and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...