| タイトル | Warpgate projectのWarpgateにおけるクロスサイトリクエストフォージェリの脆弱性 |
|---|---|
| 概要 | WarpgateはLinux向けのオープンソースのSSH、HTTPS、およびMySQLのバスティオンホストです。バージョン0.23.3以前では、SSOフローにおいてstateパラメータの検証が行われていませんでした。そのため、攻撃者がユーザーをだまして攻撃者のアカウントにログインさせることが可能でした。これにより、ユーザーは攻撃者のアカウント上で機密性の高い操作(例えば、攻撃者のSSHターゲットへの機密データ書き込みや、攻撃者が設置したHTTPターゲットへのログイン)を行う可能性がありました。この脆弱性はバージョン0.23.3で修正されています。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月12日0:00 |
| 登録日 | 2026年5月18日12:12 |
| 最終更新日 | 2026年5月18日12:12 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
| Warpgate project |
| Warpgate 0.23.2 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月18日] 掲載 |
2026年5月18日12:12 |
| 概要 | Warpgate is an open source SSH, HTTPS and MySQL bastion host for Linux. Prior to 0.23.3, the SSO flow does not validate the state parameter, which makes it possible for an attacker to trick a user into logging into the attacker's account, possibly convincing them to perform sensitive actions on the attacker's account (such as writing sensitive data to the attacker's SSH target, or logging into an HTTP target that the attacker set up). This vulnerability is fixed in 0.23.3. |
|---|---|
| 公表日 | 2026年5月13日8:16 |
| 登録日 | 2026年5月15日4:19 |
| 最終更新日 | 2026年5月14日23:27 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:warpgate_project:warpgate:0.23.2:*:*:*:*:*:*:* | |||||