| タイトル | Tokuhiro Matsuno (tokuhirom)のAmon2::Plugin::Web::CSRFDefenderにおける複数の脆弱性 |
|---|---|
| 概要 | Amon2::Plugin::Web::CSRFDefenderのバージョン7.00から7.03までのPerlモジュールは、安全でないセッションIDを生成します。generate_session_id関数は通常、/dev/urandomデバイスからバイトを読み取ろうとしますが、利用できない場合は、組み込みのrand()関数、プロセスID(PID)、および高精度のエポック時刻をシードとしたSHA-1ハッシュを使用してバイトを生成します。PIDは限られた範囲の数字から選ばれ、エポック時刻はHTTPヘッダーのDate情報が漏洩していなければ推測可能です。組み込みのrand関数は暗号用途には適していません。バージョン7.00未満のAmon2::Plugin::Web::CSRFDefenderはAmon2の一部であり、同様に安全でないセッションIDの脆弱性が存在しました。なお、著者はこのモジュールを非推奨としています。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月8日0:00 |
| 登録日 | 2026年4月24日11:35 |
| 最終更新日 | 2026年4月24日11:35 |
| CVSS3.0 : 警告 | |
| スコア | 5.3 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Tokuhiro Matsuno (tokuhirom) |
| Amon2::Plugin::Web::CSRFDefender 7.00 から 7.03 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
2026年4月24日11:35 |
| 概要 | Amon2::Plugin::Web::CSRFDefender versions from 7.00 through 7.03 for Perl generate an insecure session id. The generate_session_id function will attempt to read bytes from the /dev/urandom device, but if that is unavailable then it generates bytes using SHA-1 hash seeded with the built-in rand() function, the PID, and the high resolution epoch time. The PID will come from a small set of numbers, and the epoch time may be guessed, if it is not leaked from the HTTP Date header. The built-in rand function is unsuitable for cryptographic usage. Amon2::Plugin::Web::CSRFDefender versions before 7.00 were part of Amon2, which was vulnerable to insecure session ids due to CVE-2025-15604. Note that the author has deprecated this module. |
|---|---|
| 公表日 | 2026年4月8日15:16 |
| 登録日 | 2026年4月15日11:30 |
| 最終更新日 | 2026年4月24日0:03 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:tokuhirom:amon2\:\:plugin\:\:web\:\:csrfdefender:*:*:*:*:*:perl:*:* | 7.00 | 7.03 | |||