概要
Bytedeskのバージョン1.3.9以前において、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性(CVE-2026-3788)が発見されました。この脆弱性は、`SpringAIOpenrouterRestController`コンポーネント内の`SpringAIOpenrouterRestService.java`ファイルに含まれる`getModels`関数が、`apiUrl`引数の不適切な処理を行うことに起因します。攻撃者はこの脆弱性を悪用し、リモートから任意のURLへのリクエストをサーバーに実行させることが可能となる可能性があります。
影響範囲
- 影響を受ける製品: Bytedesk
- 影響を受けるバージョン: 1.3.9以前のバージョン
- 影響を受けるコンポーネント: `SpringAIOpenrouterRestController`内の`SpringAIOpenrouterRestService.java`ファイルにある`getModels`関数
想定される影響
この脆弱性が悪用された場合、攻撃者は脆弱なサーバーを介して内部ネットワーク内のシステムへのアクセスを試みたり、外部の任意のURLへリクエストを送信させたりする可能性があります。これにより、機密情報の漏洩、内部システムのポートスキャン、または他の攻撃の足がかりとして利用される危険性があります。
攻撃成立条件・悪用状況
- 攻撃はリモートから実行可能であると報告されています。
- この脆弱性に対するエクスプロイトコードが既に公開されていると報告されており、悪用されるリスクが高い状態にあると考えられます。
推奨対策
今すぐできる対策(最優先)
- バージョンアップ: 開発元から提供されている修正済みバージョンであるBytedesk 1.4.5.4以降へ速やかにアップグレードしてください。このバージョンには、本脆弱性を修正するパッチ(`975e39e4dd527596987559f56c5f9f973f64eff7`)が含まれています。
中長期的な対策
- 利用している全てのソフトウェアやライブラリを常に最新の状態に保ち、定期的に脆弱性情報を確認する運用体制を確立してください。
一時的な緩和策
現時点では、具体的な一時的な緩和策は提供されていません。最も確実な対策は、修正済みバージョンへのアップグレードです。アップグレードが困難な場合は、当該コンポーネントの利用を一時的に停止するか、ネットワークレベルでのアクセス制限を検討してください。
確認方法
- 現在利用しているBytedeskのバージョンが1.3.9以前であるかを確認してください。
- `source-code/src/main/java/com/bytedesk/ai/springai/providers/openrouter/SpringAIOpenrouterRestService.java`ファイル内の`getModels`関数が、外部からの入力である`apiUrl`引数を適切に検証・サニタイズしているかを確認することも有効ですが、最も確実なのはバージョンアップです。
参考情報
- CVEfeed.io: CVE-2026-3788