製品・ソフトウェアに関する情報
Frederic GuillotのKanboardにおけるパスワード管理機能に関する脆弱性
Title Frederic GuillotのKanboardにおけるパスワード管理機能に関する脆弱性
Summary

Kanboardはカンバン方式に焦点を当てたプロジェクト管理ソフトウェアです。バージョン1.2.46より前のKanboardでは、application_url設定が未設定(デフォルトの動作)である場合、検証されていないHostヘッダーに基づくURLを含むパスワードリセットメールを送信します。これにより、攻撃者はトークンを攻撃者管理ドメインに漏洩させる悪意のあるパスワードリセットリンクを作成できます。被害者(管理者を含む)がその悪意のあるリンクをクリックすると、そのアカウントが乗っ取られる可能性があります。この問題は、application_urlが設定されていない状態でパスワードリセットを開始したすべてのユーザーに影響します。本問題はバージョン1.2.46で修正されています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 24, 2025, midnight
Registration Date Jan. 15, 2026, 4:20 p.m.
Last Update Jan. 15, 2026, 4:20 p.m.
CVSS3.0 : 重要
Score 8.8
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Affected System
Frederic Guillot
Kanboard 1.2.46 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月15日]
  掲載
Jan. 15, 2026, 4:20 p.m.

NVD Vulnerability Information
CVE-2025-52560
Summary

Kanboard is project management software that focuses on the Kanban methodology. Prior to version 1.2.46, Kanboard allows password reset emails to be sent with URLs derived from the unvalidated Host header when the application_url configuration is unset (default behavior). This allows an attacker to craft a malicious password reset link that leaks the token to an attacker-controlled domain. If a victim (including an administrator) clicks the poisoned link, their account can be taken over. This affects all users who initiate a password reset while application_url is not set. This issue has been patched in version 1.2.46.

Publication Date June 24, 2025, 12:15 p.m.
Registration Date June 25, 2025, 4 a.m.
Last Update June 24, 2025, 12:15 p.m.
Related information, measures and tools
Common Vulnerabilities List