Warpgate projectのWarpgateにおけるクロスサイトリクエストフォージェリの脆弱性
タイトル Warpgate projectのWarpgateにおけるクロスサイトリクエストフォージェリの脆弱性
概要

WarpgateはLinux向けのオープンソースのSSH、HTTPS、およびMySQLのバスティオンホストです。バージョン0.23.3以前では、SSOフローにおいてstateパラメータの検証が行われていませんでした。そのため、攻撃者がユーザーをだまして攻撃者のアカウントにログインさせることが可能でした。これにより、ユーザーは攻撃者のアカウント上で機密性の高い操作(例えば、攻撃者のSSHターゲットへの機密データ書き込みや、攻撃者が設置したHTTPターゲットへのログイン)を行う可能性がありました。この脆弱性はバージョン0.23.3で修正されています。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月12日0:00
登録日 2026年5月18日12:12
最終更新日 2026年5月18日12:12
CVSS3.0 : 警告
スコア 6.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
影響を受けるシステム
Warpgate project
Warpgate 0.23.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月18日]
  掲載
2026年5月18日12:12

NVD脆弱性情報
CVE-2026-44347
概要

Warpgate is an open source SSH, HTTPS and MySQL bastion host for Linux. Prior to 0.23.3, the SSO flow does not validate the state parameter, which makes it possible for an attacker to trick a user into logging into the attacker's account, possibly convincing them to perform sensitive actions on the attacker's account (such as writing sensitive data to the attacker's SSH target, or logging into an HTTP target that the attacker set up). This vulnerability is fixed in 0.23.3.

公表日 2026年5月13日8:16
登録日 2026年5月15日4:19
最終更新日 2026年5月14日23:27
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:warpgate_project:warpgate:0.23.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧