概要
MediaWikiの拡張機能である「Bucket」に、保存型クロスサイトスクリプティング(Stored XSS)の脆弱性(CVE-2026-30917)が発見されました。この脆弱性は、Bucketが記事の構造化データを保存・取得するために使用される際に発生します。具体的には、バージョン2.1.1より前のBucketにおいて、「PAGE」タイプのBucketテーブルフィールドに悪意のあるスクリプトが挿入されると、そのテーブルに対応するBucket名前空間ページをユーザーが閲覧した際にスクリプトが実行される可能性があります。この問題は、Bucketのバージョン2.1.1で修正されています。
影響範囲
この脆弱性の影響を受けるのは、以下の条件に合致する環境です。
- MediaWiki拡張機能「Bucket」のバージョン2.1.1未満を使用しているシステム。
- 特に、「PAGE」タイプとして設定されたBucketテーブルフィールドが存在する環境。
想定される影響
本脆弱性が悪用された場合、以下のような影響が想定されます。
- 攻撃者が挿入した悪意のあるスクリプトが、ページを閲覧したユーザーのブラウザ上で実行される可能性があります。
- これにより、セッションハイジャック、Cookie情報の窃取、個人情報の漏洩、ウェブサイトの改ざん、フィッシング攻撃など、様々なセキュリティ上の脅威につながる恐れがあります。
- 閲覧者の意図しない操作が行われたり、不正なコンテンツが表示されたりする可能性も考えられます。
攻撃成立条件・悪用状況
攻撃が成立するためには、攻撃者が脆弱なBucketテーブルの「PAGE」タイプフィールドに悪意のあるスクリプトを挿入できる必要があります。その後、そのテーブルに対応するBucket名前空間ページを他のユーザーが閲覧することで、挿入されたスクリプトが実行されます。
現在のところ、本脆弱性の具体的な悪用状況については、公開されている情報からは確認されていません。
推奨対策
今すぐできる対策(最優先)
- MediaWiki拡張機能「Bucket」のアップデート: 脆弱性が修正されたバージョン2.1.1以降に、速やかにアップデートすることを強く推奨します。
中長期的な対策
- ウェブアプリケーションファイアウォール(WAF)の導入・設定見直し: XSS攻撃を検知・防御するために、WAFの導入や既存WAFの設定を見直すことを検討してください。
- 入力値の厳格な検証とサニタイズ: ユーザーからの入力値は、サーバーサイドで厳格に検証し、HTMLエンティティへの変換など適切なサニタイズ処理を徹底してください。
- 定期的なセキュリティ診断の実施: ウェブアプリケーションに対する定期的な脆弱性診断を実施し、潜在的なリスクを早期に発見・対処する体制を構築してください。
一時的な緩和策
本脆弱性に対する明確な一時的な緩和策は、公開されている情報からは提示されていません。最も効果的な対策は、速やかに修正バージョンへのアップデートを実施することです。
確認方法
ご自身の環境で利用しているMediaWiki拡張機能「Bucket」のバージョンを確認してください。バージョンが2.1.1未満である場合は、本脆弱性の影響を受ける可能性があります。