CVE-2026-3794:DoraCMSのメールAPIにおける不適切な認証の脆弱性について

March 9, 2026 ·

概要

CVE-2026-3794は、オープンソースのコンテンツ管理システムであるdoramart DoraCMSのバージョン3.0.xにおいて発見された脆弱性です。具体的には、Email APIの/api/v1/mail/sendエンドポイントにおける不適切な認証処理が原因とされています。この脆弱性により、認証なしにメール送信機能が悪用される可能性があります。本脆弱性の深刻度は「HIGH」と評価されています。

影響範囲

本脆弱性は、doramart DoraCMS 3.0.xが影響を受けると報告されています。特に、Email APIの/api/v1/mail/send機能を使用している環境が対象となる可能性があります。具体的な影響を受ける製品バージョンや設定については、詳細情報の確認が推奨されます。

想定される影響

攻撃者はリモートから、認証なしにDoraCMSのメール送信APIを悪用できる可能性があります。これにより、DoraCMSがスパムメールの送信元として利用されたり、フィッシング詐欺の踏み台にされたりするリスクが考えられます。また、システムリソースの不正な消費や、DoraCMSの信頼性低下につながる可能性もあります。

攻撃成立条件・悪用状況

この脆弱性はリモートから攻撃可能であると報告されています。既にエクスプロイトコードが公開されており、悪用される可能性が高いとされています。ベンダーへの連絡は行われたものの、現時点では応答がないと報告されています。

推奨対策

今すぐできる対策(優先度:高)

  • DoraCMSのアップデート: ベンダーから修正パッチが提供され次第、速やかに最新バージョンへのアップデートを適用してください。現時点ではベンダーからの応答がないと報告されているため、継続的な情報収集が必要です。
  • メールAPIへのアクセス制限: ネットワークレベルで、DoraCMSのメールAPI(/api/v1/mail/send)への外部からのアクセスを制限することを検討してください。例えば、WAF(Web Application Firewall)やファイアウォールを用いて、信頼できるIPアドレスからのアクセスのみを許可する設定などが考えられます。

中長期的な対策

  • セキュリティ監視の強化: DoraCMSが稼働するサーバーやネットワークにおける不審な通信、特にメール送信に関するログを監視し、異常がないか定期的に確認してください。
  • WAFの導入・設定見直し: WAFを導入している場合は、この脆弱性に関連する攻撃パターンをブロックできるよう、ルールの見直しや強化を検討してください。

一時的な緩和策

  • DoraCMSのメール送信機能が必須でない場合は、一時的に当該機能を無効化することを検討してください。ただし、これによりシステムの一部機能が利用できなくなる可能性があります。
  • Webサーバーの設定で、/api/v1/mail/sendへのアクセスを一時的に拒否することも考えられますが、DoraCMSの正常な動作に影響を与える可能性があるため、十分なテストが必要です。

確認方法

現時点では、この脆弱性を直接確認するための具体的なツールや手順は公開されていません。DoraCMSのバージョンが3.0.xであるかを確認し、もし該当する場合は、上記の対策を講じることを強く推奨します。システムログやネットワークログを監視し、不審なメール送信リクエストやエラーがないかを確認してください。

参考情報