| Title | OpenProjectにおける過度な認証試行の不適切な制限に関する脆弱性 |
|---|---|
| Summary | OpenProjectはオープンソースのプロジェクト管理アプリケーションです。バージョン17.3.0より前のバージョンでは、two_factor_authenticationモジュールのconfirm_otpアクションにおける2FAのOTP検証に対してレート制限やロックアウト機構、失敗試行の追跡がありませんでした。既存のbrute_force_block_after_failed_logins設定はパスワードログインの失敗のみをカウントしており、2FA検証段階には適用されず、fail_loginやstage_failureメソッドもカウンターを増加させたり、アカウントをロックしたり、遅延を追加したりしませんでした。±60秒のデフォルトTOTPドリフトウィンドウにより常時約5個の有効なコードが存在するため、攻撃者がユーザーのパスワードを知っている場合、6桁のTOTPコードを毎秒約5回から10回の試行速度でブルートフォース攻撃でき、完了までの期待時間は約11時間となります。同様の脆弱性はバックアップコードの検証にも影響します。これによりパスワードが既知の任意のアカウントに対して、実質的に完全な2FAの回避が可能となります。この問題はバージョン17.3.0で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 15, 2026, midnight |
| Registration Date | April 30, 2026, 11:03 a.m. |
| Last Update | April 30, 2026, 11:03 a.m. |
| CVSS3.0 : 重要 | |
| Score | 7.4 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
| OpenProject |
| OpenProject 17.3.0 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月30日] 掲載 |
April 30, 2026, 11:03 a.m. |
| Summary | OpenProject is an open-source project management application. In versions prior to 17.3.0, 2FA OTP verification in the confirm_otp action of the two_factor_authentication module has no rate limiting, lockout mechanism, or failed-attempt tracking. The existing brute_force_block_after_failed_logins setting only counts password login failures and does not apply to the 2FA verification stage, and neither the fail_login nor stage_failure methods increment any counter, lock the account, or add any delay. With the default TOTP drift window of ±60 seconds allowing approximately 5 valid codes at any time, an attacker who knows a user's password can brute-force the 6-digit TOTP code at roughly 5-10 attempts per second with an expected completion time of approximately 11 hours. The same vulnerability applies to backup code verification. This effectively allows complete 2FA bypass for any account where the password is known. This issue has been fixed in version 17.3.0. |
|---|---|
| Publication Date | April 16, 2026, 4:16 a.m. |
| Registration Date | April 17, 2026, 4:11 a.m. |
| Last Update | April 18, 2026, 12:38 a.m. |