| Title | Aperi'SolveにおけるOS コマンドインジェクションの脆弱性 |
|---|---|
| Summary | Aperi'Solveはオープンソースのステガノ解析ウェブプラットフォームです。バージョン3.2.1以前では、JPEGをアップロードする際にユーザーがオプションでパスワードを指定できました。このパスワードはそのままexpectコマンドに渡され、さらにバリデーションやサニタイズを行わずにbash -cコマンドに渡されます。認証されていない攻撃者が単一のHTTPリクエストでワーカーコンテナ内でrootレベルのリモートコード実行(RCE)を達成でき、アップロードされたすべての画像、解析結果、およびディスクに保存された平文のステガノグラフィパスワードに完全な読み書きアクセスが可能になります。コンテナはPostgreSQLおよびRedisとDockerネットワークを共有しており(どちらも認証がありません)、攻撃者はそこからデータベース全体のダンプやジョブキューの操作により他ユーザーの結果を改ざんできます。Dockerソケットのマウントやホストボリュームマウントがある場合、ホストの完全な乗っ取りにエスカレートする恐れもあり、これにはウェブサイトの改ざんも含まれます。この脆弱性はバージョン3.2.1で修正されています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 6, 2026, midnight |
| Registration Date | April 24, 2026, 11:37 a.m. |
| Last Update | April 24, 2026, 11:37 a.m. |
| CVSS3.0 : 緊急 | |
| Score | 9.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Aperi'Solve |
| Aperi'Solve 3.2.0 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
April 24, 2026, 11:37 a.m. |
| Summary | Aperi'Solve is an open-source steganalysis web platform. Prior to 3.2.1, when uploading a JPEG, a user can specify an optional password to accompany the JPEG. This password is then directly passed into an expect command, which is then subsequently passed into a bash -c command, without any form of sanitization or validation. An unauthenticated attacker can achieve root-level RCE inside the worker container with a single HTTP request, enabling full read/write access to all user-uploaded images, analysis results, and plaintext steganography passwords stored on disk. Because the container shares a Docker network with PostgreSQL and Redis (no authentication on either), the attacker can pivot to dump the entire database or manipulate the job queue to poison results for other users. If Docker socket mounting or host volume mounts are present, this could escalate to full host compromise. This would also include defacement of the website itself. This vulnerability is fixed in 3.2.1. |
|---|---|
| Publication Date | April 7, 2026, 2:17 a.m. |
| Registration Date | April 15, 2026, 11:27 a.m. |
| Last Update | April 23, 2026, 4:47 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:aperisolve:aperisolve:*:*:*:*:*:*:*:* | 3.2.0 | ||||