製品・ソフトウェアに関する情報
Tenable, Inc.のTerrascanにおける複数の脆弱性
Title Tenable, Inc.のTerrascanにおける複数の脆弱性
Summary

Terrascan v1.18.3 以前のバージョンは、サーバーモードで動作している場合、リモートディレクトリスキャンのエンドポイント(POST /v1/{iac}/{iacVersion}/{cloud}/remote/dir/scan)において、remote_url パラメータを介したサーバーサイドリクエストフォージェリ(SSRF)の脆弱性があります。認証されていないリモート攻撃者は、remote_type を "http" に設定し、攻撃者が制御する HTTP URL を remote_url として指定できます。この URL は検証されることなく hashicorp/go-getter (v1.7.5) に直接渡されます。go-getter の HttpGetter は X-Terraform-Get レスポンスヘッダーをサポートしており、攻撃者のサーバーがダウンロードを file:// URL にリダイレクトさせることが可能であり、これによりローカルファイルの読み取りが可能となります。さらに、HttpGetter は Netrc を true に設定しているため、~/.netrc を読み込んで保存された認証情報を攻撃者が制御するホスト名に送信してしまいます。この脆弱性は、0.0.0.0 にバインドし認証がないサーバーモード(terrascan server)で動作する Terrascan の展開に影響を及ぼします。注意:Terrascan は 2023年8月にアーカイブされており、修正パッチはリリースされません。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

参考情報を参照して適切な対策を実施してください。

Publication Date May 19, 2026, midnight
Registration Date May 22, 2026, 10:58 a.m.
Last Update May 22, 2026, 10:58 a.m.
CVSS3.0 : 重要
Score 8.6
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
Affected System
Tenable, Inc.
Terrascan 1.18.3 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年05月22日]
  掲載
May 22, 2026, 10:58 a.m.

NVD Vulnerability Information
CVE-2026-47357
Summary

Terrascan v1.18.3 and prior are vulnerable to Server-Side Request Forgery (SSRF) via the remote_url parameter in the remote directory scan endpoint (POST /v1/{iac}/{iacVersion}/{cloud}/remote/dir/scan) when running in server mode. An unauthenticated remote attacker can supply an attacker-controlled HTTP URL as remote_url with remote_type set to "http". The URL is passed directly to hashicorp/go-getter (v1.7.5) without validation. Go-getter's HttpGetter supports the X-Terraform-Get response header, allowing the attacker's server to redirect the download to a file:// URL, enabling local file read. Additionally, HttpGetter has Netrc set to true, causing it to read ~/.netrc and send stored credentials to attacker-controlled hostnames. This affects deployments running terrascan in server mode (terrascan server), which binds to 0.0.0.0 with no authentication. Note: Terrascan was archived in August 2023 and no patch will be released.

Publication Date May 20, 2026, 2:16 a.m.
Registration Date May 20, 2026, 4:13 a.m.
Last Update May 20, 2026, 11:23 p.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:tenable:terrascan:*:*:*:*:*:*:*:* 1.18.3
Related information, measures and tools
Common Vulnerabilities List