WWBNのAVideoにおけるサーバサイドのリクエストフォージェリの脆弱性

JVNDB

概要

WWBN AVideoはオープンソースの動画プラットフォームです。バージョン26.0以前では、BulkEmbedプラグインのセーブエンドポイント(`plugin/BulkEmbed/save.json.php`)がSSRF保護なしに`url_get_contents()`を使用してユーザー提供のサムネイルURLを取得していました。AVideoの他の6つのURL取得エンドポイントはすべて`isSSRFSafeURL()`で保護されていたのに対し、このコードパスだけが見逃されていました。認証された攻撃者は保存された動画サムネイルを閲覧することで、サーバーに内部ネットワークリソースへのHTTPリクエストを強制し、その応答を取得することが可能でした。この問題はバージョン26.0で修正されました。

技術情報

  • 公開日: 2026-03-27T16:24:03+09:00
  • 更新日: 2026-03-27T16:24:03+09:00

参考リンク

JVNDB の詳細はこちら

対処方法

該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。

免責

本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。