HIGHCVE-2026-44446CVSS 8.8

CVE-2026-44446: SQL Injection in ERPNext

プラットフォーム

php

コンポーネント

erpnext

修正版

16.14.0

CVE-2026-44446は、ERPNextにおけるSQLインジェクション脆弱性です。この脆弱性を悪用されると、攻撃者は機密情報を窃取する可能性があります。影響を受けるバージョンは、ERPNext 16.0.0-beta.1から16.14.0未満です。バージョン16.14.0へのアップデートにより、この脆弱性は修正されています。

影響と攻撃シナリオ

このSQLインジェクション脆弱性は、攻撃者がERPNextシステムに不正アクセスし、データベース内の機密情報を盗み出すことを可能にします。攻撃者は、ユーザー認証情報を取得したり、財務データや顧客情報を改ざんしたり、システムを完全に制御したりする可能性があります。特に、ERPNextを共有ホスティング環境で利用している場合、他のテナントへの影響も考慮する必要があります。この脆弱性は、データベースへの直接的なアクセスを可能にするため、攻撃の成功した場合、影響範囲は非常に広くなります。

悪用の状況

CVE-2026-44446は、2026年5月13日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SQLインジェクションは一般的な攻撃手法であるため、注意が必要です。公開されている脆弱性情報に基づいて、攻撃者がこの脆弱性を悪用する可能性は否定できません。NVDおよびCISAの情報を定期的に確認し、最新の脅威情報に注意を払う必要があります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントerpnext
ベンダーfrappe
最小バージョン16.0.0-beta.1
最大バージョン>= 16.0.0-beta.1, < 16.14.0
修正版16.14.0

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策

この脆弱性への最も効果的な対策は、ERPNextをバージョン16.14.0以降にアップデートすることです。アップデートが利用できない場合、Webアプリケーションファイアウォール(WAF)を導入し、SQLインジェクション攻撃を検知・防御するルールを設定することを推奨します。また、入力値の検証を強化し、不正なSQLクエリが実行されるのを防ぐための対策を講じることも有効です。アップデート後、システムにログインし、SQLインジェクション攻撃に対する保護が有効になっていることを確認してください。

修正方法翻訳中…

Actualice ERPNext a la versión 15.104.3 o 16.14.0 para mitigar la vulnerabilidad de inyección SQL.  Asegúrese de realizar una copia de seguridad de su base de datos antes de aplicar la actualización.  Verifique la documentación oficial de ERPNext para obtener instrucciones detalladas sobre el proceso de actualización.

よくある質問

CVE-2026-44446 — SQL Injection in ERPNextとは何ですか?

CVE-2026-44446は、ERPNextのバージョン16.0.0-beta.1~16.14.0未満に存在するSQLインジェクション脆弱性です。攻撃者は、この脆弱性を悪用して機密情報を窃取する可能性があります。

CVE-2026-44446 in ERPNextの影響はありますか?

はい、ERPNextのバージョン16.0.0-beta.1から16.14.0未満を使用している場合、この脆弱性による攻撃を受ける可能性があります。

CVE-2026-44446 in ERPNextを修正するにはどうすればよいですか?

ERPNextをバージョン16.14.0以降にアップデートすることで、この脆弱性は修正されます。

CVE-2026-44446は現在悪用されていますか?

現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SQLインジェクションは一般的な攻撃手法であるため、注意が必要です。

CVE-2026-44446に関するERPNextの公式アドバイザリはどこで入手できますか?

ERPNextの公式アドバイザリは、ERPNextのウェブサイトまたはGitHubリポジトリで確認できます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...