| Title | Apostrophe TechnologiesのApostropheCMSにおける複数の脆弱性 |
|---|---|
| Summary | ApostropheCMS はオープンソースの Node.js コンテンツ管理システムです。バージョン 4.28.0 およびそれ以前のバージョンには、@apostrophecms/piece-type モジュールの getRestQuery メソッドに認可バイパスの脆弱性が存在します。このメソッドは、admin が設定した publicApiProjection を適用する前に MongoDB のプロジェクションが既に設定されているかどうかをチェックします。認証されていない攻撃者は、REST API リクエストで project クエリパラメータを提供できます。これは権限チェックの前に applyBuildersSafely により処理され、プロジェクションの状態が事前に設定されるため、publicApiProjection の適用が完全にスキップされます。これにより、管理者が明示的にパブリック API から制限している内部メモ、ドラフトコンテンツ、メタデータなど、パブリックにクエリ可能なドキュメント上のあらゆるフィールドの情報漏洩が可能となります。悪用は簡単で、認証なしで公開 URL にクエリパラメータを追加するだけで済みます。この問題はバージョン 4.29.0 で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 15, 2026, midnight |
| Registration Date | April 21, 2026, 10:48 a.m. |
| Last Update | April 21, 2026, 10:48 a.m. |
| CVSS3.0 : 警告 | |
| Score | 5.3 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
| Apostrophe Technologies |
| ApostropheCMS 4.29.0 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月21日] 掲載 |
April 21, 2026, 10:48 a.m. |
| Summary | ApostropheCMS is an open-source Node.js content management system. Versions 4.28.0 and prior contain an authorization bypass vulnerability in the getRestQuery method of the @apostrophecms/piece-type module, where the method checks whether a MongoDB projection has already been set before applying the admin-configured publicApiProjection. An unauthenticated attacker can supply a project query parameter in the REST API request, which is processed by applyBuildersSafely before the permission check, pre-populating the projection state and causing the publicApiProjection to be skipped entirely. This allows disclosure of any field on publicly queryable documents that the administrator explicitly restricted from the public API, such as internal notes, draft content, or metadata. Exploitation is trivial, requiring only appending query parameters to a public URL with no authentication. This issue has been fixed in version 4.29.0. |
|---|---|
| Publication Date | April 16, 2026, 5:16 a.m. |
| Registration Date | April 17, 2026, 4:11 a.m. |
| Last Update | April 21, 2026, 2:04 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apostrophecms:apostrophecms:*:*:*:*:*:*:*:* | 4.29.0 | ||||