書籍「Laravelの教科書」Laravel13対応サポートガイド公開中 → ダウンロードはこちら

Symfonyが一斉に脆弱性を公開。Laravel ユーザーはcomposer update推奨

Laravel

2026年5月20日、Symfony から大量のセキュリティ脆弱性(CVE)が一斉に公開されました。同時に修正版もリリースされています。

Laravel は内部で Symfony のコンポーネントを大量に使っているため、Laravel アプリを運用している方も無関係ではありません。

Laravel 公式アカウントもこの件について次のように伝えています。

「アプリケーションの依存関係を最新かつ修正済みに保つために、 composer update および composer audit を実行してください

Symfony とは

Symfony は PHP の Web フレームワークの 1 つ。

Laravel が内部で部品として使っています。Laravel アプリを動かすと、裏で Symfony のコードがたくさん動いている、というイメージです。

何が起きたのか

Symfony 公式が Security Advisories ページで、5月20日付で10件以上の脆弱性アドバイザリを一斉に公開しました。同日に修正版もリリースされています。

リリースされた修正版バージョン:

  • Symfony 5.4.52(旧 LTS)
  • Symfony 6.4.40(LTS)
  • Symfony 7.4.12(現行 LTS)
  • Symfony 8.0.12(最新)
  • Twig 3.26.0

これは攻撃を受けたわけではない

今回は「Symfony が攻撃を受けた」という話ではありません。

セキュリティ研究者が脆弱性を発見して Symfony に報告し、Symfony 側が修正版を準備してから、CVE と修正版を同時に公開した、という流れです。

Laravel ユーザーが特に気にすべき脆弱性 2 つ

今回 10 件以上の CVE が公開されましたが、通常のLaravelアプリ開発で重要なのは下記2点と考えられます。

1. CVE-2026-46626(環境設定の切り替え)

攻撃者が特殊な形のクエリ文字列を送ることで、本番アプリの APP_ENV や APP_DEBUG を勝手に切り替えられてしまう脆弱性です。デバッグモードに切り替えられると、エラー画面から内部情報が漏れる可能性があります。

発動条件の1つとして、php.iniregister_argc_argvOn になっている必要があります。こちらはデフォルトで Off ですが、環境差もあるためアップデート推奨です。

2. CVE-2026-45067(メールアドレスの改行で攻撃可能)

メールアドレスの中に改行文字を入れることで、追加のメールヘッダーを注入できる脆弱性です。攻撃シナリオはこんな感じです。

  • お問い合わせフォームの「メールアドレス」欄に、攻撃者が改行付きの文字列を入れる
  • システムがそのアドレスでメールを送信しようとする
  • 改行のあとに書かれた「Bcc: 攻撃者のアドレス」などが本物のヘッダーとして処理される
  • 結果としてスパム送信の踏み台にされたり、情報漏洩につながる

Laravelの email バリデーションなどで通常のメールアドレス形式に制限していれば、悪用される可能性はかなり下がります。ただし、依存パッケージ自体は更新しておくのが安全です。

今やったほうがいいこと

Laravel 公式が推奨している手順は、シンプルにこの 2 つです。

  • composer update:依存パッケージを最新版に更新。今回の Symfony 修正版も自動的に入る
  • composer audit:インストール済みパッケージに既知の脆弱性がないか確認

本番環境で実行する前に、必ずローカルやステージングでテストしてから反映してください。

本番環境への影響を最小限にしたい場合

ただ、本番環境で composer update をすると、他のパッケージも一緒に更新されて動作が変わる可能性があります。

影響を抑えたい場合は、次のような流れにします。

—–

1.ローカル/ステージング環境で composer audit を実行

2.脆弱性のリスクがあるパッケージ確認

3.表示されたパッケージを指定してコマンド実行(下記は例。パッケージは続けて指定してもOK)

4.テストを実行して動作確認

5.更新されたcomposer.lock を Git にコミット & プッシュ

6.本番環境では composer install を実行

—–

これにより、必要な依存関係を中心に更新しつつ、本番環境への影響を抑えられます。

こちらはClaude Mythosが発見した!

今回のメールの脆弱性について、クレジットの欄にこんな一文が

We would like to thank Claude Mythos Preview (via Project Glasswing) for reporting the issue and providing the fix.

この問題を報告し、修正を提供してくださったClaude Mythos Preview氏(Project Glasswing経由)に感謝いたします。

Claude Mythosは、Anthropicが未公開のまま提供している、セキュリティ特化のフロンティアモデル。Project Glasswingという取り組みで、限られた組織にだけアクセスが提供されています。これまでにOpenBSDの27年もの間見つかっていなかった脆弱性なども発見しているそうです。

今回はこちらのプロジェクトを利用したのではないかと推測されます。

さいごに

今回は攻撃を受けたわけではなく、自発的な動きです。

ただ最近はいつ何が起こるか分からない状況。早めの対策がおすすめです。

Laravel Laravelセキュリティ Laravelバージョンアップ・ニュース

【Laravelの教科書・プレゼント】

Junko
Laravelの使い方を覚えたい!と思ったら、ぜひ、役立ててほしいです。 基礎編は無料でプレゼント中です♪
ひつじプログラマ
会員制サイトをいちから作っていくよ。ボタンをクリックして詳細を見てね。
Laravelの教科書の詳細を見る

最新版Laravel13への対応に対応。Laravel8からの各バージョンのテキストもご覧になれます♪

【無料プレゼント】

「LaravelでWebアプリをいちから作れるようになりたい!」

そんなLaravel初心者のあなたへ【Laravelの教科書】基礎編プレゼント中! 会員制フォーラムサイトを学習しながら作れます。

詳細はこちらをクリック

最新のLaravel13に対応。Laravel8からの各バージョンのテキストもご覧になれます♪

Laravelの本を書きました。


ひつじが目印♪

Laravelの使い方を分かりやすく解説した本を書きました。 書店やAmazon等のオンラインショップにて販売中
最新版Laravel13対応用サポートガイド(PDF)あり

書籍の詳細を見てみる

Laravelの本書きました。


ひつじが目印♪
クリックするとamazonページへ。
最新版Laravel13対応用
サポートガイド(PDF)あり

書籍の詳細を見てみる
Twitter始めました。
Junkoラボ
タイトルとURLをコピーしました