NodeBB の SQL インジェクション脆弱性 CVE-2025-50979:ブール値/エラーベースのペイロード注入が可能

NodeBB Vulnerability Let Attackers Inject Boolean-Based Blind and PostgreSQL Error-Based Payloads

2025/08/29 CyberSecurityNews — NodeBB バージョン 4.3.0 に、深刻な SQL インジェクションの脆弱性 CVE-2025-50979 が発見された。この脆弱性は NodeBB の検索カテゴリ API エンドポイントに存在し、未認証のリモート攻撃者に対して、ブール値ベースのブラインド・ペイロード/PostgreSQL エラーベースのペイロードの注入を許すものである。この CVE-2025-50979 が悪用されると、不正なデータ・アクセスや情報漏洩に加えて、システム侵害の可能性が生じる。

主なポイント
  • NodeBB v4.3.0 における、検索パラメータに対するサニタイズの欠如により、認証を必要としない SQL インジェクションが可能である。
  • この脆弱性により、ブール値ベースのブラインド・ペイロード/PostgreSQL エラーベース・ペイロードの注入が可能になる。
  • 管理者に推奨されるのは、速やかなアップグレードである。それに加えて、WAF ルール/IP 制限/ログ監視などの適用/強化も必要となる。
SQL インジェクションの脆弱性

NodeBB v4.3.0 においては、search-categories API の検索パラメータが、基盤となる SQL クエリ・ビルダーに渡される前の、適切なサニタイズが欠如している。その結果として、細工されたペイロードにより、SQL 文のロジックが改竄される可能性がある。以下の2つの PoC ペイロードが、その深刻さを示している。

ブール値ベースのブラインド・インジェクション:

NodeBB Vulnerability

このペイロードは、WHERE 内に AND 4638=4638 を追加している。それにより、常に true と評価され、攻撃者による条件付きロジックの制御が可能になる。

PostgreSQL エラーベース・インジェクション:

NodeBB Vulnerability

このペイロードは、PostgreSQL の型変換エラーを引き起こす。注入されたマーカーを含むエラーメッセージにより、攻撃の成功が判明する。

Risk FactorsDetails
Affected ProductsNodeBB v4.3.0
ImpactUnauthorized data access, information disclosure, and arbitrary SQL execution
Exploit PrerequisitesRemote HTTP access to; no authentication required
CVSS 3.1 Score9.8 (Critical)
緩和策

脆弱性 CVE-2025-50979 の悪用に成功した攻撃者は、機密データの読取と改竄/フォーラム内での権限昇格/任意の SQL コマンド実行などを可能にする。それにより、公開 NodeBB インスタンスは、きわめて危険な状態に直面する。厳格なファイアウォール・ルールがない場合や、許可設定が緩いリバース・プロキシ経由で動作している場合には、脅威が増大することになる。

すでに NodeBB のメンテナーは、バージョン 4.3.1 のリリースにより、修正パッチを公開している。このパッチでは、検索入力が適切にエスケープ/パラメータ化されている。管理者に強く認識させるのは、速やかなアップグレードである。迅速なアップグレードが困難な場合には、一時的な緩和策として、以下を実施すべきである。

  • SQL メタ文字を含むリクエストをブロックする WAF ルールの実装。
  • ネットワーク ACL またはプロキシ設定を用いた、API アクセスにおける信頼 IP の範囲制限。
  • ログ監視による、疑わしい検索パラメータ・パターンの確認。

この脆弱性が示すのは、入力データのサニタイズと、すべての SQL インタラクションにおけるプリペアド・ステートメント導入の重要性である。巧妙化するインジェクション攻撃から、NodeBB のようなコミュニティ・プラットフォームを保護するためには、継続的な監視とタイムリーなアップデートが不可欠である。