プラットフォーム
php
コンポーネント
jeson-customer-relationship-management-system
CVE-2026-4623は、Jeson-Customer-Relationship-Management-System API Moduleの/api/System.phpに存在するサーバーサイドリクエストフォージング(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者はサーバーを介して任意のURLにリクエストを送信し、機密情報へのアクセスや、内部システムへの攻撃を試みることが可能になります。影響を受けるバージョンは1b4679c4d06b90d31dd521c2b000bfdec5a36e00以前ですが、継続的デリバリーを採用しているため、具体的なバージョン情報は提供されていません。パッチはf76e7123fとして公開されています。
このSSRF脆弱性は、攻撃者がJeson-Customer-Relationship-Management-Systemサーバーを介して任意の内部リソースにアクセスすることを可能にします。例えば、内部APIエンドポイントへのアクセス、データベースへの接続試行、または他の内部サーバーへの攻撃などが考えられます。攻撃者は、この脆弱性を利用して、機密情報(顧客データ、認証情報など)を窃取したり、システムを制御したりする可能性があります。特に、内部ネットワークが外部ネットワークに直接公開されていない場合でも、この脆弱性を悪用することで、内部ネットワークへの侵入経路を確立できる可能性があります。類似のSSRF脆弱性は、機密情報の漏洩や、システム全体の停止を引き起こす可能性があります。
この脆弱性は、2026年3月24日に公開されており、すでに攻撃者が悪用を開始している可能性があります。公開されているPoCが存在するため、攻撃のリスクは高いと考えられます。CISA KEVへの登録状況は不明ですが、SSRF脆弱性は一般的に悪用事例が多く、注意が必要です。攻撃者は、この脆弱性を利用して、機密情報へのアクセスを試みたり、内部システムへの攻撃を仕掛けたりする可能性があります。
Organizations utilizing Jeson-Customer-Relationship-Management-System, particularly those with internal services accessible from the API server, are at risk. Environments with weak network segmentation or overly permissive firewall rules are especially vulnerable. Shared hosting environments where multiple customers share the same server instance also face increased risk.
• php / server:
grep -r 'url=' /var/www/jeson-customer-relationship-management-system/api/System.php• generic web:
curl -I http://your-jeson-crm-api/api/System.php?url=http://internal-service• generic web:
# Check access logs for unusual outbound requests
grep 'internal-service' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性に対する直接的な修正は、パッチの適用が推奨されます。パッチ識別子はf76e7123fです。パッチの適用が困難な場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することを検討してください。具体的には、外部へのリクエストを制限するルールや、特定のドメインへのアクセスをブロックするルールなどを設定することで、攻撃のリスクを軽減できます。また、Jeson-Customer-Relationship-Management-Systemの構成を見直し、不要な内部APIエンドポイントへのアクセスを制限することも有効です。パッチ適用後、システムが正常に動作することを確認してください。
サーバーサイドリクエストフォージェリ (SSRF) の脆弱性を API モジュールで修正するために、パッチ f76e7123fe093b8675f88ec8f71725b0dd186310/98bd4eb07fa19d4f2c5228de6395580013c97476 のインストールを推奨します。影響を受けるバージョンと修正されたバージョンに関する情報がないため、できるだけ早くパッチを適用することをお勧めします。脆弱性とパッチの詳細については、提供されている参照先を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-4623は、Jeson-Customer-Relationship-Management-System API Moduleの/api/System.phpにおけるサーバーサイドリクエストフォージング(SSRF)脆弱性です。攻撃者はこの脆弱性を悪用し、サーバーを介して任意のURLにリクエストを送信できます。
Jeson-Customer-Relationship-Management-Systemのバージョンが1b4679c4d06b90d31dd521c2b000bfdec5a36e00以前を使用している場合、影響を受ける可能性があります。
パッチ識別子f76e7123fを適用するか、WAFを導入してSSRF攻撃を防御してください。
公開されているPoCが存在し、攻撃者が悪用を開始している可能性があります。
Jeson-Customer-Relationship-Management-Systemの公式ウェブサイトまたはセキュリティ情報ページで確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。