概要
AI学習ツールであるOpenSiftのバージョン1.1.2-alphaおよびそれ以前において、URL取り込み機能にサーバーサイドリクエストフォージェリ(SSRF)の脆弱性(CVE-2026-27170)が存在することが報告されています。この脆弱性により、攻撃者が細工したURLをOpenSiftに処理させた場合、OpenSiftが動作しているホストから、通常はアクセスできないプライベートネットワークやローカルネットワークのリソースにアクセス・調査される可能性があります。
本脆弱性は、バージョン1.1.3-alphaで修正されています。
影響範囲
以下のOpenSiftのバージョンが本脆弱性の影響を受けます。
- OpenSift バージョン 1.1.2-alpha およびそれ以前
想定される影響
攻撃者が細工したURLをOpenSiftのURL取り込み機能に送信することに成功した場合、以下のような影響が考えられます。
- OpenSiftが稼働しているサーバーから、内部ネットワーク上の他のシステム(データベース、管理インターフェース、APIエンドポイントなど)へのアクセスやポートスキャンが行われる可能性があります。
- これにより、内部ネットワークの構成情報や機密情報が漏洩したり、さらなる内部システムへの攻撃の足がかりとして悪用されたりするリスクがあります。
攻撃成立条件・悪用状況
本脆弱性は、攻撃者がOpenSiftのURL取り込み機能に対して、悪意のあるURLを送信できる場合に攻撃が成立する可能性があります。
現時点では、本脆弱性の具体的な悪用状況については確認されていません。
推奨対策
最優先で実施すべき対策
-
OpenSiftを最新バージョンにアップデートする
本脆弱性はバージョン1.1.3-alphaで修正されています。速やかにOpenSiftをバージョン1.1.3-alpha以降にアップデートしてください。
一時的な緩和策
信頼できるローカルのみの例外を設ける場合に限り、環境変数 OPENSIFT_ALLOW_PRIVATE_URLS=true の設定を検討できます。しかし、この設定はサーバーがプライベートネットワークリソースへのアクセスを許可するため、慎重にリスクを評価した上で適用する必要があります。
確認方法
現在ご利用中のOpenSiftのバージョンが1.1.2-alpha以前であるかをご確認ください。
参考情報
- CVE-2026-27170 詳細情報: https://cvefeed.io/vuln/detail/CVE-2026-27170