| タイトル | dgraphにおける複数の脆弱性 |
|---|---|
| 概要 | Dgraphはオープンソースの分散型GraphQLデータベースです。バージョン25.3.1以前には、認証なしでアクセス可能な/debug/pprof/cmdlineエンドポイントがデフォルトのmuxに登録されており、管理者トークンを含む完全なプロセスコマンドラインが露出する認証されていない資格情報漏洩の脆弱性が存在していました。この管理者トークンは、--security "token=..." 起動フラグで設定されていました。攻撃者は漏洩したトークンを取得し、X-Dgraph-AuthTokenヘッダーで再利用することで、adminAuthHandlerのトークン検証を回避し、/admin/config/cache_mbなどの管理者専用エンドポイントに不正アクセスできます。これにより、信頼されていない第三者がアクセス可能なAlpha HTTPポートを通じて、構成変更や運用制御操作などの不正な特権管理者アクセスを行うことが可能となりました。本問題はバージョン25.3.2で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月15日0:00 |
| 登録日 | 2026年4月27日11:19 |
| 最終更新日 | 2026年4月27日11:19 |
| CVSS3.0 : 緊急 | |
| スコア | 9.4 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L |
| dgraph |
| dgraph 25.3.2 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日11:19 |
| 概要 | Dgraph is an open source distributed GraphQL database. Versions 25.3.1 and prior contain an unauthenticated credential disclosure vulnerability where the /debug/pprof/cmdline endpoint is registered on the default mux and reachable without authentication, exposing the full process command line including the admin token configured via the --security "token=..." startup flag. An attacker can retrieve the leaked token and reuse it in the X-Dgraph-AuthToken header to gain unauthorized access to admin-only endpoints such as /admin/config/cache_mb, bypassing the adminAuthHandler token validation. This enables unauthorized privileged administrative access including configuration changes and operational control actions in any deployment where the Alpha HTTP port is reachable by untrusted parties. This issue has been fixed in version 25.3.2. |
|---|---|
| 公表日 | 2026年4月16日6:17 |
| 登録日 | 2026年4月17日4:12 |
| 最終更新日 | 2026年4月26日3:27 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:dgraph:dgraph:*:*:*:*:*:go:*:* | 25.3.2 | ||||