OpenAEVにおけるパスワード管理機能に関する脆弱性
タイトル OpenAEVにおけるパスワード管理機能に関する脆弱性
概要

OpenAEVは、組織がサイバー攻撃シミュレーションキャンペーンおよびテストを計画、スケジュール、実施するためのオープンソースプラットフォームです。バージョン1.0.0から2.0.13未満のバージョンにおいて、OpenAEVのパスワードリセット機能には複数のセキュリティ上の脆弱性が存在し、これにより確実なアカウント乗っ取りが可能となっています。主な問題は、パスワードリセットトークンの有効期限が設定されていない点です。一度生成されたトークンは、有効期限がなく、時間が経過しても、または同一アカウントに対して新しいトークンが発行されても無期限に有効なまま残ります。これにより攻撃者は有効なパスワードリセットトークンを時間をかけて蓄積し、将来の任意の時点でそれらを再利用して標的のパスワードをリセットできます。副次的な弱点として、パスワードリセットトークンが8桁の数字のみで構成されていることがあります。8桁の数字トークンは1億通りの組み合わせがあり十分なセキュリティが期待されますが、有効なトークンを大量に生成できることで正しいトークンを推測するための試行回数を大幅に減らせます。たとえば、攻撃者が2,000個の有効なトークンを生成した場合、ブルートフォースの試行回数は約5万回に減少し、この回数は自動攻撃で容易に達成可能です(1秒あたり100回のリクエストで500秒以内に有効なパスワードリセットトークンを見つけられます)。これらの欠陥を組み合わせることにより、攻撃者は有効なパスワードリセットトークンを大量に作成して効率的にブルートフォースを行い、一致するトークンを見つけ出して標的のパスワードを任意の値にリセットできます。元のパスワードは不要であり、認証なしで攻撃を実行可能です。この脆弱性により完全なアカウント乗っ取りが可能となり、プラットフォームが侵害されます。認証されていないリモート攻撃者が任意の登録ユーザーアカウントのパスワードをリセットし、認証なしで完全アクセスを取得できます。また、ユーザーのメールアドレスが設計上他のユーザーに公開されているため、一つの推測または観察されたメールアドレスがあれば、非推測可能なメールアドレスを持つ管理者アカウントであっても侵害が可能です。この設計上の欠陥がシステム内の任意の登録ユーザーアカウントに対して信頼性が高くスケーラブルなアカウント乗っ取り脆弱性を引き起こします。なお、この脆弱性にはOpenAEVのメールサービスが設定されている必要はありません。攻撃はターゲットのメールアドレスが実際のメールアドレスである必要もなく、OpenAEVに登録されていれば成立します。攻撃が成功すると、認証されていないリモート攻撃者がシミュレーションのFindingsセクションなどの機密データにアクセスでき、配備されたエージェントによって実行されるペイロードを改変し、エージェントがインストールされた全ホストを侵害可能となるため、影響範囲(Scope)が変更されます。ユーザーはバージョン2.0.13にアップグレードして修正を適用してください。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月20日0:00
登録日 2026年4月24日11:38
最終更新日 2026年4月24日11:38
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
OpenAEV
OpenAEV 1.0.0 以上 2.0.13 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:38

NVD脆弱性情報
CVE-2026-24467
概要

OpenAEV is an open source platform allowing organizations to plan, schedule and conduct cyber adversary simulation campaign and tests. Starting in version 1.0.0 and prior to version 2.0.13, OpenAEV's password reset implementation contains multiple security weaknesses that together allow reliable account takeover. The primary issue is that password reset tokens do not expire. Once a token is generated, it remains valid indefinitely, even if significant time has passed or if newer tokens are issued for the same account. This allows an attacker to accumulate valid password reset tokens over time and reuse them at any point in the future to reset a victim’s password. A secondary weakness is that password reset tokens are only 8 digits long. While an 8-digit numeric token provides 100,000,000 possible combinations (which is secure enough), the ability to generate large numbers of valid tokens drastically reduces the required number of attempts to guess a valid password reset token. For example, if an attacker generates 2,000 valid tokens, the brute-force effort is reduced to approximately 50,000 attempts, which is a trivially achievable number of requests for an automated attack. (100 requests per second can mathematically find a valid password reset token in 500 seconds.) By combining these flaws, an attacker can mass-generate valid password reset tokens and then brute-force them efficiently until a match is found, allowing the attacker to reset the victim’s password to a value of their choosing. The original password is not required, and the attack can be performed entirely without authentication. This vulnerability enables full account takeover that leads to platform compromise. An unauthenticated remote attacker can reset the password of any registered user account and gain complete access without authentication. Because user email addresses are exposed to other users by design, a single guessed or observed email address is sufficient to compromise even administrator accounts with non-guessable email addresses. This design flaw results in a reliable and scalable account takeover vulnerability that affects any registered user account in the system. Note: The vulnerability does not require OpenAEV to have the email service configured. The exploit does not depend on the target email address to be a real email address. It just needs to be registered to OpenAEV. Successful exploitation allows an unauthenticated remote attacker to access sensitive data (such as the Findings section of a simulation), modify payloads executed by deployed agents to compromise all hosts where agents are installed (therefore the Scope is changed). Users should upgrade to version 2.0.13 to receive a fix.

公表日 2026年4月21日1:16
登録日 2026年4月21日4:09
最終更新日 2026年4月26日3:00
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:filigran:openaev:*:*:*:*:*:*:*:* 1.0.0 2.0.13
関連情報、対策とツール
共通脆弱性一覧