MCRAWFORのSolstice::Sessionにおける複数の脆弱性
タイトル MCRAWFORのSolstice::Sessionにおける複数の脆弱性
概要

Solstice::Sessionのバージョン1440までのPerl版では、セッションIDが安全でない方法で生成されています。_generateSessionIDメソッドは、エポック時間、ランダムなハッシュ参照、組み込みのrand()関数の呼び出し、およびプロセスIDをシードとしたMD5ダイジェストを返します。同じメソッドは、同じ配布パッケージの一部であるSolstice::Subsessionの_generateIDメソッドでも使用されています。エポック時間はHTTP Dateヘッダーで漏洩しなければ推測される可能性があります。文字列化されたハッシュ参照は予測可能な内容を含んでいます。組み込みのrand()関数は16ビットでシードされており、セキュリティ目的には不適切です。プロセスIDは限られた数値の集合から来ています。予測可能なセッションIDのため、攻撃者がシステムに不正アクセスする可能性があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月13日0:00
登録日 2026年4月24日11:36
最終更新日 2026年4月24日11:36
CVSS3.0 : 緊急
スコア 9.1
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
影響を受けるシステム
MCRAWFOR
Solstice::Session 1440
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月24日]
  掲載
2026年4月24日11:36

NVD脆弱性情報
CVE-2026-5085
概要

Solstice::Session versions through 1440 for Perl generates session ids insecurely.

The _generateSessionID method returns an MD5 digest seeded by the epoch time, a random hash reference, a call to the built-in rand() function and the process id.

The same method is used in the _generateID method in Solstice::Subsession, which is part of the same distribution.

The epoch time may be guessed, if it is not leaked in the HTTP Date header. Stringified hash refences will contain predictable content. The built-in rand() function is seeded by 16-bits and is unsuitable for security purposes. The process id comes from a small set of numbers.

Predictable session ids could allow an attacker to gain access to systems.

公表日 2026年4月13日16:16
登録日 2026年4月15日11:38
最終更新日 2026年4月24日0:02
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:mcrawfor:solstice\:\:session:1440:*:*:*:*:perl:*:*
関連情報、対策とツール
共通脆弱性一覧