Streamlit Vulnerability Exposes Users to Cloud Account Takeover Attacks
2025/08/05 gbhackers — データ・アプリケーション構築向けの人気の OSS フレームワーク Streamlit で発見された、深刻なセキュリティ脆弱性を悪用するサイバー犯罪者は、クラウド・アカウントの乗っ取りと、それに伴う金融データ・システムの不正操作を可能にするという。この脆弱性は、Streamlit におけるクライアント側のファイル・アップロード機能に起因している。この、クライアント側の検証における単純な見落としが、このプラットフォームを用いて機密性の高いアプリケーションを開発するユーザー組織に対して、壊滅的な影響を与え得るという。

発見と影響
2025年2月の時点で、Cato Networks のアプリケーション・セキュリティ研究チームが、この脆弱性を発見した。その結果として判明したのは、st.file_uploader ウィジェットのファイル・タイプ制限を、脅威アクターが回避できることである。
この脆弱性を悪用する攻撃者は、Streamlit アプリケーションが動作するクラウド・インスタンスへ向けて悪意のファイルをアップロードし、機密性の高いシステムへの不正アクセスの可能性を手にする。
| CVE Information | Details |
| CVE Status | Pending (MITRE has not responded) |
| Discovery Date | February 21, 2025 |
| Patch Release | March 11, 2025 (Version 1.43.2) |
| Severity | High (Cloud Account Takeover) |
| Affected Component | st.file_uploader widget |
この攻撃は、単なる不正ファイル・アップロードに留まらない。この研究チームが PoC エクスプロイト・デモで示したのは、Streamlit で構築された、株式市場ダッシュボード上での攻撃者の操作により、リアルタイムの取引行動に影響を与え、金融システム全体に混乱を引き起こす可能性である。
また、ミスコンフィグされたクラウド・インスタンスを攻撃者が制御することで、機密性の高いクラウド・データの公開/バックエンド・ファイルの改竄/金融情報の不正操作といった、深刻な被害が引き起こされる恐れもある。
この脆弱性の根本的な問題は、Streamlit におけるファイル・タイプの制限が、クライアント側に依存している点にある。
Streamlit の開発者は、st.file_uploader の type パラメータにより、セキュリティが強化されると考えていた。しかし、この制限はブラウザ内の JavaScript だけに適用され、ファイル・タイプの制限を担うべき、サーバ側での検証は実施されていなかった。
したがって攻撃者は、Burp Suite などのアプリケーション・セキュリティツールを用いてアップロード・リクエストを傍受/改竄し、転送中にファイル拡張子を変更することで、フロントエンドの制限を回避できる。
この任意のファイル・アップロードの脆弱性が、ディレクトリ・トラバーサル攻撃と組み合わされることで、SSH 認証キーなどの重要なシステム・ファイルが上書きされ、クラウド・インフラへのリモート・アクセスを許す可能性が生じる。
すでに Streamlit は、2025年3月11日の時点でバージョン 1.43.2 をリリースし、ファイルタイプ制限を適用するためのバック・エンド検証を導入している。
しかし、Cato Networks が CVE 登録を要請したのに対して、Streamlit 側は、この欠陥をフレームワーク自体のセキュリティ問題ではなく、開発者の実装に起因するものだと主張している。
この脆弱性が浮き彫りにするのは、複数のプラットフォームと統合される、OSS フレームワークにおけるセキュリティ上のリスクである。
2022年に Snowflake により買収された Streamlit は、機械学習プロトタイプ/ヘルスケア分析/財務ダッシュボードなどの、さまざまなクラウド環境におけるアプリケーションで広く利用されている。
Streamlit アプリケーションを利用する組織に対して強く推奨されるのは、バージョン 1.43.2 以降へと速やかにアップグレードし、この種の攻撃を防止することである。さらに、適切なアクセス制御/ネットワーク制限/ファイル検証メカニズムなどの導入も検討すべきである。
Streamlit のファイル・アップロード機能における設計上の見落としが原因で、深刻な脆弱性が生じていたようです。この問題は、アップロード可能なファイル・タイプの制限を、ブラウザ側の JavaScript 検証にのみ依存していたところにあります。すでに、この問題は FIX していますが、CVE は採番されないようです。ちょっと違和感を感じてしまいます。よろしければ、カテゴリ Cloud も、ご参照ください。

You must be logged in to post a comment.