Ech0におけるサーバサイドのリクエストフォージェリの脆弱性
タイトル Ech0におけるサーバサイドのリクエストフォージェリの脆弱性
概要

Ech0は、個人のアイデア共有のためのオープンソースかつセルフホスト型のパブリッシングプラットフォームです。バージョン4.2.8以前のGET /api/website/titleエンドポイントは、website_urlクエリパラメータを通じて任意のURLを受け入れ、ターゲットのホストやIPアドレスを検証せずにサーバー側でHTTPリクエストを実行します。このエンドポイントは認証を必要としません。攻撃者はこれを利用して、内部ネットワークサービスやクラウドメタデータエンドポイント(169.254.169.254)、およびローカルホストにバインドされたサービスにアクセスし、部分的なレスポンスデータをHTMLのtitleタグから抽出して持ち出すことが可能です。この脆弱性はバージョン4.2.8で修正されています。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月6日0:00
登録日 2026年4月24日11:43
最終更新日 2026年4月24日11:43
CVSS3.0 : 重要
スコア 7.2
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
影響を受けるシステム
Ech0
Ech0 4.2.8 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:43

NVD脆弱性情報
CVE-2026-35037
概要

Ech0 is an open-source, self-hosted publishing platform for personal idea sharing. Prior to 4.2.8, the GET /api/website/title endpoint accepts an arbitrary URL via the website_url query parameter and makes a server-side HTTP request to it without any validation of the target host or IP address. The endpoint requires no authentication. An attacker can use this to reach internal network services, cloud metadata endpoints (169.254.169.254), and localhost-bound services, with partial response data exfiltrated via the HTML <title> tag extraction This vulnerability is fixed in 4.2.8.

公表日 2026年4月7日2:17
登録日 2026年4月15日11:27
最終更新日 2026年4月23日3:59
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ech0:ech0:*:*:*:*:*:*:*:* 4.2.8
関連情報、対策とツール
共通脆弱性一覧