主要クラウド・パスワード・マネージャーに 25 件の脆弱性:Bitwarden/LastPass/Dashlane を評価する

25 Vulnerabilities in Cloud Password Managers Allow Unauthorized Access and Modifications

2026/02/17 CyberSecurityNews — 主要なクラウド型パスワード・マネージャ 3 製品、Bitwarden/LastPass/Dashlane に存在する 25 件の深刻な脆弱性が、ETH Zurich の研究者たちにより発見された。これらの欠陥を突く悪意のサーバは、”zero-knowledge encryption” という主張を回避できる。そして、ユーザーが保存しているパスワード/ヴォールト・データへの不正アクセス/改竄/奪取などを可能にする。

Bitwarden/LastPass/Dashlane は合計で 6,000 万人超のユーザーを抱え、大きな市場シェアを持つ。今回の分析は、サーバがプロトコルから任意に逸脱するという、完全な悪意のサーバ脅威モデルの下で、クライアント・サーバ間の相互作用を確認するものである。

それぞれのベンダーは、”zero-knowledge encryption” を宣伝している。それが意味するのは、サーバが侵害されても平文ヴォールト (vault) へのアクセスが不可能なことだ。しかし研究者たちが実証したのは、機密性および完全性の保護で繰り返される失敗であった。

これらの 25 件の攻撃は、4 つのカテゴリである、キー・エスクロー欠陥/アイテム・レベルのヴォールト暗号化の欠陥/共有機能/後方互換性問題に分類される。

キー・エスクロー欠陥:この欠陥を突く攻撃は、アカウント回復および SSO ログイン機構を標的とする。未認証鍵を利用して、完全なヴォールト侵害を可能にする。Bitwarden の BW01–BW03 は、組織参加やダイアログ操作時の鍵置換により、悪意の自動登録/鍵ローテーション/鍵の置換を可能にする。LastPass の LP01 も同様に、パスワード・リセット機構の欠陥を悪用できた。

アイテム・レベル暗号化の欠陥:個別アイテム暗号化の不備は、完全性違反/メタデータ漏洩/フィールド入れ替え/KDF ダウングレードを引き起こす。Bitwarden の BW04–BW07 は、未保護メタデータの露出/フィールド入れ替え/アイコン復号/反復回数削減による総当たり攻撃を容易にする。LastPass の LP02–LP06 および Dashlane の DL01 は、AES-CBC およびバインディング欠如により、可変ヴォールトおよびリプレイ攻撃を可能にする。

共有機能悪用:未認証の公開鍵により、組織/共有ヴォールトが侵害される。Bitwarden の BW08–BW09 は、組織へのユーザー注入または上書きを可能にする。LastPass の LP07 および Dashlane の DL02 は、参加時に共有鍵を上書きする。影響はチーム全体のアクセスへ拡大する。

後方互換性問題:レガシー・コードのサポートは、CBC など安全でないモードへのダウングレードを引き起こす。Bitwarden の BW10–BW12 は、保護無効化および鍵上書きを可能にする。Dashlane の DL03–DL06 は、同期後のインジェクション/KDF 削除/Lucky 64 を可能にする。Dashlane はエクステンション 6.2544.1 で修正している。

Bitwarden では 12 件の攻撃が確認された。BW01 では未認証の組織公開鍵により鍵置換が可能となり、任意のグループ参加時に完全なヴォールト侵害が発生する。

LastPass は 7 件の問題を抱えている。たとえば LP05 は、AES-CBC における暗号文の完全性欠如により、可変ヴォールトとフィールドの入れ替えを可能にする。

Dashlane は 6 件の脆弱性を有する。DL01 はトランザクション間で共有鍵を使用することでリプレイ攻撃を可能にし、ヴォールトの完全性を侵害する。

開示および対策
Attack RefProductCauseImpactClient Interaction
BW01BitwardenLack of Key Auth, Key SubstitutionFull vault compromise1 join
BW02BitwardenKey SubstitutionFull vault compromise1 rotation
BW03BitwardenLack of Key Auth, Key SubstitutionFull vault compromise1 dialog
LP01LastPassLack of Key AuthFull vault compromise1 login
BW04BitwardenLack of Auth EncRead/modify metadata
BW05BitwardenLack of Key SepField/item swapping
BW06BitwardenLack of Key SepLoss of confidentiality1 open
BW07BitwardenLack of Auth EncNo brute-force protection1 login
LP02LastPassLack of Auth EncField/item swapping
LP03LastPassLack of Key SepLoss of confidentiality1 open
LP04LastPassLack of Auth EncNo brute-force protection1 login
LP05LastPassLack of Auth EncLoss of vault integrity
DL01DashlaneLack of Key SepLoss of vault integrity
BW08BitwardenLack of Key AuthAdd users to orgs1 sync
BW09BitwardenLack of Key Auth, Key SubstitutionOrg compromise1 join
LP07LastPassLack of Key AuthShared vault compromise1 join
DL02DashlaneLack of Key AuthShared vault compromise1 join
BW10BitwardenLack of Auth EncDowngrade key hierarchy
BW11BitwardenCBC SupportLoss of confidentiality2 logins
BW12BitwardenCBC SupportFull vault compromise2 logins
DL03DashlaneCBC SupportLoss of vault integrity104 syncs
DL04DashlaneCBC SupportNo brute-force protection104 syncs
DL05DashlaneCBC SupportLoss of confidentiality105 syncs
DL06DashlaneCBC SupportNo brute-force protection104 syncs
LP06LastPassLack of Auth EncRead/modify metadata

多くの攻撃は、1 回のログインや同期といった最小限の操作で成立する。未認証公開鍵/鍵分離欠如/旧 AES-CBC サポートが悪用された。

たとえば、アイコン URL 復号漏洩 (BW06/LP03) は、クライアント・リクエストを通じてパスワードを暴露する。KDF 反復回数ダウングレード (BW07/LP04) は、総当たり攻撃を最大で 300,000 倍も高速化する。

Attack Hierarchies

研究者らは責任ある開示を行った。Bitwarden へは 2025年1月27日、LastPass へは 2025年6月4日、Dashlane へは 2025年8月29日に通知し、90 日間の修正期間を設けた。Bitwarden は,最低 KDF 反復回数の導入や CBC 削除など修正を進めた。LastPass は LP03 を修正した。Dashlane は一部の CBC 問題を軽減した。

推奨されるのは、認証付き暗号化 (AE)/完全な鍵分離 (KS)/公開鍵認証 (PKA)/暗号文署名 (SC) などである。

ユーザーにとって必要なことは、クライアントのアップデートである。そして利用可能な場合には、アイテム単位での鍵を有効化すべきである。さらにベンダー・パッチを監視すべきである。

この研究がパスワード・マネージャに対して求めるのは、E2EE クラウド・ストレージと同様の正式なセキュリティ・モデルの確立である。セルフ・ホスティング環境も、サーバが侵害されてしまえば脆弱である。