VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-011011     ( CVE-2026-27826 | CVE-2026-27826 )
Hyeonsoo Lee (sooperset)のMCP Atlassianにおけるサーバサイドのリクエストフォージェリの脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-011011.html

原文

MCP AtlassianはAtlassian製品(ConfluenceおよびJira)向けのモデルコンテキストプロトコル(MCP)サーバーです。バージョン0.17.0以前では、認証されていない攻撃者がmcp-atlassianのHTTPエンドポイントにアクセスできる場合、`Authorization`ヘッダーなしで2つのカスタムHTTPヘッダーを送信することで、サーバープロセスに攻撃者が制御するURLへのアウトバウンドHTTPリクエストを強制的に実行させることが可能でした。この脆弱性はHTTPミドルウェアおよび依存性注入レイヤーに存在し、MCPツールのハンドラには存在しないため、ツールレベルのコード解析では検出されません。クラウド環境では、インスタンスメタデータエンドポイント(`169[.]254[.]169[.]254`)を介したIAMロール認証情報が窃取される恐れがあります。任意のHTTP環境においては、内部ネットワークの偵察および攻撃者が制御するコンテンツをLLMツールの結果に注入することが可能になります。バージョン0.17.0でこの問題は修正されました。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-04-15
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-04-15




脆弱性の影響を受ける製品の識別子
cpe:/a:sooperset:mcp_atlassian
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-27826




National Vulnerability Database (NVD) CVE-2026-27826








参考情報
GitHub SSRF via unvalidated X-Atlassian-Jira-Url / X-Atlassian-Confluence-Url headers allows unauthenticated access to internal services and cloud metadata Advisory sooperset/mcp-atlassian GitHub




JVNDB CWE-918 サーバサイドのリクエストフォージェリ




関連文書 fix(server): add SSRF protection for header-based URL validation (#986) sooperset/mcp-atlassian@5cd697d GitHub





Copyright © 2026 JPCERT/CC All Rights Reserved.