概要
648540858 wvp-GB28181-proのバージョン2.7.4-20260107以前に、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性(CVE-2026-3966)が発見されました。この脆弱性は、ABLMediaNodeServerService.javaファイルのgetDownloadFilePath関数において、MediaServer.streamIp引数の操作により発生します。攻撃者はこの引数を悪用することで、サーバーに任意のURLへのリクエストを実行させることが可能になる可能性があります。本脆弱性はリモートから悪用される可能性があり、悪用コードが既に公開されていると報告されています。
影響範囲
- 製品名: 648540858 wvp-GB28181-pro
- 影響を受けるバージョン: 2.7.4-20260107以前のバージョン
- 影響を受けるコンポーネント: IP Address Handlerの
ABLMediaNodeServerService.javaファイル内のgetDownloadFilePath関数
想定される影響
本脆弱性が悪用された場合、以下のような影響が想定されます。
- サーバーが攻撃者によって指定された任意のURLにリクエストを送信させられる可能性があります。
- これにより、内部ネットワーク上のシステムへのアクセス、ポートスキャン、情報漏洩、または他の攻撃の足がかりとして利用される危険性があります。
- リモートからの攻撃が可能であるため、インターネットに公開されているシステムは特に注意が必要です。
攻撃成立条件・悪用状況
- 攻撃はリモートから実行される可能性があります。
- 特定の引数(
MediaServer.streamIp)を操作することで、脆弱性が悪用されると報告されています。 - 本脆弱性の悪用コードは既に公開されており、攻撃に利用される可能性があるとされています。
- ベンダーには早期に連絡があったものの、現時点では応答がないと報告されています。
推奨対策(優先度付き)
今すぐできる対策
- パッチの適用: ベンダーから修正パッチが提供され次第、速やかに適用することを強く推奨します。現時点ではベンダーからの応答がないと報告されているため、継続的な情報収集が必要です。
- アクセス制御の強化: 外部からのアクセスを制限し、信頼できるIPアドレスのみが対象システムにアクセスできるようファイアウォールやWAF(Web Application Firewall)で制御することを検討してください。
中長期的な対策
- ネットワークセグメンテーション: 影響を受ける可能性のあるシステムを他の重要なシステムから分離し、被害が拡大しないようなネットワーク設計を検討してください。
- セキュリティ監視の強化: サーバーのログを監視し、不審なリクエストや異常な通信パターンがないか定期的に確認してください。
一時的な緩和策
現時点では具体的な修正パッチが提供されていないため、WAFなどを用いて、MediaServer.streamIp引数に対する不審な入力や、外部への不審なリクエストをブロックするルールを設定することが考えられます。ただし、これは根本的な解決策ではありません。
確認方法
- 利用している
wvp-GB28181-proのバージョンが2.7.4-20260107以前であるかを確認してください。 - システムログやネットワークトラフィックを監視し、外部への不審なリクエストや、内部ネットワークへの異常なアクセスがないか確認することが推奨されます。
参考情報
- CVEfeed.io: CVE-2026-3966