| タイトル | レッドハットのQuayにおけるセッション期限に関する脆弱性 |
|---|---|
| 概要 | Red Hat Quayに脆弱性が発見されました。この脆弱性により、Red Hat Quayがトークン生成やロボットアカウント作成などの機密操作に対してパスワード再認証を要求する際に、その再認証プロンプトを回避できてしまいます。これによって、セッションがタイムアウトしたユーザーや認証済みのアイドル状態のブラウザセッションにアクセスできる攻撃者が、有効な認証情報を提供せずに特権操作を実行できます。この脆弱性は、ユーザーインターフェースに無効な認証情報のエラーが表示されていても、機密操作の不正実行を可能にします。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月22日0:00 |
| 登録日 | 2026年5月22日10:52 |
| 最終更新日 | 2026年5月22日10:52 |
| CVSS3.0 : 重要 | |
| スコア | 8.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N |
| レッドハット |
| Quay 3.0.0 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月22日] 掲載 |
2026年5月22日10:52 |
| 概要 | A flaw was found in Red Hat Quay. When Red Hat Quay requests password re-verification for sensitive operations, such as token generation or robot account creation, the re-authentication prompt can be bypassed. This allows a user with a timed-out session, or an attacker with access to an idle authenticated browser session, to perform privileged actions without providing valid credentials. The vulnerability enables unauthorized execution of sensitive operations despite the user interface displaying an error for invalid credentials. |
|---|---|
| 公表日 | 2026年4月22日19:16 |
| 登録日 | 2026年4月25日4:05 |
| 最終更新日 | 2026年4月23日6:23 |