| タイトル | LangGenius, Inc.のDifyにおけるユーザ制御の鍵による認証回避に関する脆弱性 |
|---|---|
| 概要 | Dify バージョン 1.14.1 およびそれ以前には、ファイルプレビューエンドポイントに認可バイパスの脆弱性があります。この脆弱性により、認証された任意のユーザーがファイルの UUID のみを使用して、すべてのテナントおよびワークスペースにわたる任意のアップロードドキュメントの最大 3,000 文字を閲覧できます。攻撃者は傍受したファイル UUID を使って /console/api/files/{file_id}/preview エンドポイントにアクセスし、所有権やワークスペース権限の検証なしにドキュメントから機密内容を抽出できます。注意:Dify Cloud は未認証の無料セルフ登録を許可しており、攻撃者が容易にアカウントを作成可能です。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月18日0:00 |
| 登録日 | 2026年5月21日10:51 |
| 最終更新日 | 2026年5月21日10:51 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| LangGenius, Inc. |
| Dify 1.14.1 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月21日] 掲載 |
2026年5月21日10:51 |
| 概要 | Dify version 1.14.1 and prior contain an authorization bypass vulnerability in the file preview endpoint that allows any authenticated user to read up to 3,000 characters of any uploaded document across all tenants and workspaces using only the file's UUID. Attackers can access the /console/api/files/{file_id}/preview endpoint with an intercepted file UUID to extract sensitive content from documents without ownership or workspace permission verification. NOTE: Dify Cloud allows unauthenticated free self-registration, making account creation trivially accessible to any attacker. |
|---|---|
| 公表日 | 2026年5月19日0:16 |
| 登録日 | 2026年5月19日4:14 |
| 最終更新日 | 2026年5月20日3:50 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:langgenius:dify:*:*:*:*:*:node.js:*:* | 1.14.1 | ||||