WWBNのAVideoにおける複数の脆弱性

JVNDB

概要

WWBN AVideoはオープンソースの動画プラットフォームです。バージョン26.0までのAVideoのCloneSiteプラグインには複数の脆弱性が存在し、これらが連鎖することで完全に認証されていない攻撃者がリモートコード実行を達成できるようになっています。`clones.json.php`エンドポイントは認証なしでクローンの秘密鍵を公開しており、これを利用して`cloneServer.json.php`経由で完全なデータベースダンプを引き起こせます。このダンプにはMD5で保存された管理者のパスワードハッシュが含まれており、簡単に解読可能です。管理者権限を得た攻撃者は、`cloneClient.json.php`のrsyncコマンド構築におけるOSコマンドインジェクションを悪用し、任意のシステムコマンドを実行します。修正はコミットc85d076375fab095a14170df7ddb27058134d38cに含まれています。

技術情報

  • 公開日: 2026-03-27T16:22:58+09:00
  • 更新日: 2026-03-27T16:22:58+09:00

参考リンク

JVNDB の詳細はこちら

対処方法

該当ソフトウェアの最新版への更新、または開発元が提供する緩和策の適用を推奨します。運用環境に応じて事前検証の上で実施してください。

免責

本記事は公開情報をもとに自動集約された速報です。正確性・完全性は保証できません。必ず一次情報(上記リンク等)をご確認ください。