AzuraCastにおけるパスワード管理機能に関する脆弱性
タイトル AzuraCastにおけるパスワード管理機能に関する脆弱性
概要

AzuraCastはセルフホスト型のオールインワンウェブラジオ管理スイートです。バージョン0.23.6以前では、ApplyXForwardedミドルウェアが信頼できるプロキシの許可リストなしに、クライアントが提供するX-Forwarded-Host HTTPヘッダーを無条件に信用していました。認証されていない攻撃者は、このヘッダーを注入してパスワードリセットのフローを起動し、任意のユーザーに送信されるパスワードリセットURLを改ざんすることが可能です。被害者が改ざんされたリンクをクリックすると、そのリセットトークンが攻撃者のサーバーに送信されます。攻撃者はそのトークンを用いて実際のインスタンス上で被害者のパスワードをリセットし、2要素認証(2FA)設定を破壊してアカウントを完全に乗っ取ることができます。この問題はバージョン0.23.6で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月9日0:00
登録日 2026年5月18日12:14
最終更新日 2026年5月18日12:14
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
影響を受けるシステム
AzuraCast
AzuraCast 0.23.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月18日]
  掲載
2026年5月18日12:14

NVD脆弱性情報
CVE-2026-42606
概要

AzuraCast is a self-hosted, all-in-one web radio management suite. Prior to version 0.23.6, the ApplyXForwarded middleware unconditionally trusts the client-supplied X-Forwarded-Host HTTP header with no trusted proxy allowlist. An unauthenticated attacker can poison the password reset URL sent to any user by injecting this header when triggering the forgot-password flow. When the victim clicks the poisoned link, their reset token is exfiltrated to the attacker's server. The attacker then uses the token on the real instance to reset the victim's password and destroy their 2FA configuration, achieving full account takeover. This issue has been patched in version 0.23.6.

公表日 2026年5月10日5:16
登録日 2026年5月11日4:08
最終更新日 2026年5月15日2:31
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:azuracast:azuracast:*:*:*:*:*:*:*:* 0.23.6
関連情報、対策とツール
共通脆弱性一覧