Password Management at Risk: Vaultwarden Vulnerabilities Expose Millions
2025/01/29 SecurityOnline — Bitwarden に替わる人気の OSS パスワード管理サーバ Vaultwarden に、複数の深刻な脆弱性が発見された。これらの脆弱性の悪用に成功した攻撃者は、管理機能への不正アクセスを達成し、任意のコードを実行することで、このプラットフォームを使用している組織内で権限を昇格させる可能性を手にする。

CVE 保留中 (CVSS 7.1):CSRF を介した管理パネル・アクセス
この脆弱性を悪用する攻撃者は、クロス・サイト・リクエスト・フォージェリ (CSRF) 攻撃を通じて Vaultwarden 管理パネルへのアクセスを達成する。続いて、認証済みユーザーを騙して悪意の Web ページにアクセスさせることで、攻撃者は管理パネルに不正なリクエストを送信し、その設定を変更できる。ただし、認証 Cookie はサイトの境界を越えて送信されないため、DISABLE_ADMIN_TOKEN オプションを有効化する必要がある。
CVE-2025-24364 (CVSS 7.2):管理パネルでのリモート コード実行
この深刻な脆弱性を悪用する、管理パネルへの認証アクセスを持つ攻撃者は、サーバ上で任意のコードを実行できる。この欠陥に含まれるものには、アイコン・キャッシュ機能の操作による、悪意のコードの挿入もある。管理者が特定の設定を操作すると、このコードが実行される。
CVE-2025-24365 (CVSS 8.1):変数の混乱による権限の昇格
この脆弱性により、攻撃者は組織内で権限を昇格できる。OrgHeaders 特性における、変数の混乱の問題を悪用する攻撃者は、他の組織の所有者権限を取得し、機密データにアクセスする可能性を手にする。
影響と修復:
これらの脆弱性は、Vaultwarden バージョン <= 1.32.7 に影響を及ぼす。ユーザーに対して強く推奨されるのは、パッチ適用バージョン 1.33.0 以降への更新により、これらのリスクを軽減することである。
Vaultwarden のユーザー・ベースに関しては、150 万回以上のダウンロードと、1億8,100万回の Docker プルというデータがある。そのため。潜在的なエクスプロイトを軽減するためには、迅速な行動が必要である。このパスワード管理ソリューションは。企業のセキュリティにとって重要なものであるため、このレベルでの侵害により深刻な結果が生じる可能性がある。Vaultwarden を使用している組織は、直ちにリスクを評価し、必要な更新を適用する必要がある。また、アクセス制御を確認し、多要素認証を有効化し、疑わしいアクティビティを監視することも推奨される。
OSS パスワード管理サーバとして、Vaultwarden というものが存在するようです。しかも、150 万回以上のダウンロードと、1億8,100万回の Docker プルというデータがあるとのことで、確固たるユーザー・ベースを確保しているようです。その Vaultwarden の脆弱性が FIX しています。ご利用のチームは、アップデートを お急ぎください。よろしければ、カテゴリ AuthN AuthZ を、ご参照ください。
You must be logged in to post a comment.