| タイトル | Ech0におけるサーバサイドのリクエストフォージェリの脆弱性 |
|---|---|
| 概要 | Ech0は、個人のアイデア共有のためのオープンソースかつセルフホスト型のパブリッシングプラットフォームです。バージョン4.2.8以前のGET /api/website/titleエンドポイントは、website_urlクエリパラメータを通じて任意のURLを受け入れ、ターゲットのホストやIPアドレスを検証せずにサーバー側でHTTPリクエストを実行します。このエンドポイントは認証を必要としません。攻撃者はこれを利用して、内部ネットワークサービスやクラウドメタデータエンドポイント(169.254.169.254)、およびローカルホストにバインドされたサービスにアクセスし、部分的なレスポンスデータをHTMLのtitleタグから抽出して持ち出すことが可能です。この脆弱性はバージョン4.2.8で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月6日0:00 |
| 登録日 | 2026年4月24日11:43 |
| 最終更新日 | 2026年4月24日11:43 |
| CVSS3.0 : 重要 | |
| スコア | 7.2 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N |
| Ech0 |
| Ech0 4.2.8 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
2026年4月24日11:43 |
| 概要 | Ech0 is an open-source, self-hosted publishing platform for personal idea sharing. Prior to 4.2.8, the GET /api/website/title endpoint accepts an arbitrary URL via the website_url query parameter and makes a server-side HTTP request to it without any validation of the target host or IP address. The endpoint requires no authentication. An attacker can use this to reach internal network services, cloud metadata endpoints (169.254.169.254), and localhost-bound services, with partial response data exfiltrated via the HTML <title> tag extraction This vulnerability is fixed in 4.2.8. |
|---|---|
| 公表日 | 2026年4月7日2:17 |
| 登録日 | 2026年4月15日11:27 |
| 最終更新日 | 2026年4月23日3:59 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:ech0:ech0:*:*:*:*:*:*:*:* | 4.2.8 | ||||