Talisharにおける認証に関する脆弱性
タイトル Talisharにおける認証に関する脆弱性
概要

TalisharはファンメイドのFlesh and Bloodプロジェクトです。コミットa9c218e以前には、Talisharのゲームエンドポイント検証ロジックに認証バイパスの脆弱性がありました。この脆弱性により、認証されていない攻撃者が空のauthKeyパラメータ(authKey=)を供給することで、チャットメッセージの送信やゲーム入力の送信などの認証済みゲームアクションを実行できました。サーバー側の検証は厳密ではなく、空文字列を有効な資格情報として受け入れてしまっていました。一方で、空でないが不正なキーは正しく拒否されます。この非対称性により、有効なトークンを知らなくても認証メカニズムを完全にバイパスできました。この問題はコミットa9c218eで修正されています。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年3月6日0:00
登録日 2026年4月21日10:51
最終更新日 2026年4月21日10:51
CVSS3.0 : 警告
スコア 5.3
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
影響を受けるシステム
Talishar
Talishar 2026-02-22 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月21日]
  掲載
2026年4月21日10:51

NVD脆弱性情報
CVE-2026-28428
概要

Talishar is a fan-made Flesh and Blood project. Prior to commit a9c218e, an authentication bypass vulnerability in Talishar's game endpoint validation logic allows any unauthenticated attacker to perform authenticated game actions — including sending chat messages and submitting game inputs — by supplying an empty authKey parameter (authKey=). The server-side validation uses a loose comparison that accepts an empty string as a valid credential, while correctly rejecting non-empty but incorrect keys. This asymmetry means the authentication mechanism can be completely bypassed without knowing any valid token. This issue has been patched in commit a9c218e.

概要

Talishar es un proyecto de Flesh and Blood creado por fans. Antes del commit a9c218e, una vulnerabilidad de omisión de autenticación en la lógica de validación del endpoint de juego de Talishar permite a cualquier atacante no autenticado realizar acciones de juego autenticadas — incluyendo el envío de mensajes de chat y la introducción de entradas de juego — al proporcionar un parámetro authKey vacío (authKey=). La validación del lado del servidor utiliza una comparación laxa que acepta una cadena vacía como credencial válida, mientras que rechaza correctamente las claves no vacías pero incorrectas. Esta asimetría significa que el mecanismo de autenticación puede ser completamente omitido sin conocer ningún token válido. Este problema ha sido parcheado en el commit a9c218e.

公表日 2026年3月6日14:16
登録日 2026年4月27日12:15
最終更新日 2026年4月20日21:57
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:talishar:talishar:*:*:*:*:*:*:*:* 2026-02-22
関連情報、対策とツール
共通脆弱性一覧