M-Files ServerにおけるSSRFの脆弱性 (CVE-2026-0932) について

April 1, 2026 ·

概要

CVE-2026-0932は、M-Files Serverの文書共同編集機能で利用されるレガシー接続メソッドに存在する、ブラインドServer-Side Request Forgery (SSRF) の脆弱性です。

  • この脆弱性を悪用されると、認証されていない攻撃者がM-Files Serverに任意のHTTP GETリクエストを送信させることが可能になると報告されています。
  • CVSSv3スコアは6.9で、深刻度は「MEDIUM」と評価されています。

影響範囲

M-Files Server バージョン26.3より前のバージョンが影響を受けます。

  • 具体的には、文書共同編集機能のレガシー接続メソッドを使用している環境が対象となります。

想定される影響

この脆弱性が悪用された場合、以下のような影響が想定されます。

  • 情報漏洩の可能性: サーバー内部ネットワークに存在する情報(例: 内部システムのメタデータ、ネットワーク構成情報など)が、攻撃者によって間接的に取得される可能性があります。
  • 内部システムへの不正アクセス: サーバーが信頼している内部システムやサービスに対して、攻撃者がHTTPリクエストを偽装してアクセスを試みる可能性があります。これにより、意図しない操作や情報取得が行われる危険性があります。
  • 外部への不正な通信: サーバーが外部の任意のURLへリクエストを送信させられることで、攻撃者が用意したサーバーへ情報を送信したり、他の攻撃の踏み台として利用されたりする可能性も考えられます。
  • この脆弱性は「ブラインドSSRF」であるため、攻撃者は直接レスポンスを確認できませんが、サーバーの挙動や応答時間などから情報を推測する手法が用いられる可能性があります。

攻撃成立条件・悪用状況

攻撃成立条件

  • M-Files Serverがバージョン26.3より前であること。
  • 文書共同編集機能のレガシー接続メソッドが有効になっている、または利用可能な状態であること。
  • 認証されていない攻撃者によって悪用される可能性があります。

悪用状況

  • 現時点では、この脆弱性の具体的な悪用事例や概念実証コードの公開状況については、提供された情報からは確認できません。今後の情報に注意が必要です。

推奨対策

【最優先】M-Files Serverのアップデート

  • M-Files Serverを、本脆弱性が修正されたバージョン26.3以降に速やかにアップデートしてください。ベンダーが提供する最新のセキュリティパッチを適用することが最も効果的な対策です。

【中長期】ネットワークセグメンテーションの強化

  • M-Files Serverが配置されているネットワークセグメントと、他の重要な内部システムとの間に適切なアクセス制御(ファイアウォールルールなど)を導入し、不必要な通信を制限することを検討してください。

【中長期】ログ監視の強化

  • M-Files Serverのアクセスログやシステムログを定期的に監視し、異常なHTTPリクエストや不審な通信がないか確認する体制を強化してください。

一時的な緩和策

  • 提供された情報からは、具体的な一時的な緩和策(例: 特定機能の無効化など)は明確ではありません。ベンダーからの追加情報やガイダンスを確認することが推奨されます。
  • もし文書共同編集機能のレガシー接続メソッドが不要であれば、その機能を無効化することでリスクを低減できる可能性がありますが、システムへの影響を十分に評価した上で行ってください。

確認方法

  • 現在利用しているM-Files Serverのバージョンを確認し、バージョン26.3未満である場合は本脆弱性の影響を受ける可能性があります。
  • M-Filesの管理コンソールやシステム設定を確認し、文書共同編集機能のレガシー接続メソッドが有効になっているか、または利用されているかを確認してください。

参考情報