WSO2のWSO2 API Managerにおけるクロスサイトスクリプティングの脆弱性
タイトル WSO2のWSO2 API Managerにおけるクロスサイトスクリプティングの脆弱性
概要

認証エンドポイントは、ユーザーから提供された入力を適切に検証せずにレスポンスに反映します。これにより、攻撃者は入力パラメータに悪意のあるスクリプトペイロードを注入でき、被害者のブラウザでそれが実行されます。悪用に成功すると、攻撃者はユーザーのブラウザを悪意のあるウェブサイトにリダイレクトしたり、ウェブページのUIを変更したり、ブラウザから情報を取得したりすることが可能になります。しかし、httpOnlyフラグによってセッション関連の機密クッキーが保護されているため、セッションハイジャックのリスクは限定的です。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月16日0:00
登録日 2026年4月24日11:35
最終更新日 2026年4月24日11:35
CVSS3.0 : 警告
スコア 6.1
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
影響を受けるシステム
WSO2
WSO2 API Manager 3.2.0 以上 3.2.0.401 未満
WSO2 API Manager 4.0.0 以上 4.0.0.318 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:35

NVD脆弱性情報
CVE-2024-10242
概要

The authentication endpoint fails to adequately validate user-supplied input before reflecting it back in the response. This allows an attacker to inject malicious script payloads into the input parameters, which are then executed by the victim's browser.

Successful exploitation can enable an attacker to redirect the user's browser to a malicious website, modify the UI of the web page, or retrieve information from the browser. However, the impact is limited as session-related sensitive cookies are protected by the httpOnly flag, preventing session hijacking.

公表日 2026年4月16日19:16
登録日 2026年4月17日4:12
最終更新日 2026年4月24日0:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:wso2:api_manager:*:*:*:*:*:*:*:* 3.2.0 3.2.0.401
cpe:2.3:a:wso2:api_manager:*:*:*:*:*:*:*:* 4.0.0 4.0.0.318
関連情報、対策とツール
共通脆弱性一覧