OpenBao は、OIDC ダイレクトコールバックモードに対してユーザー確認を欠いている
プラットフォーム
go
コンポーネント
openbao
修正版
2.5.3
CVE-2026-33757は、OpenBaoにおける認証バイパスの脆弱性です。この脆弱性により、攻撃者がJWT/OIDCログインを利用して、被害者のセッションを乗っ取ることが可能になります。2.5.2より前のバージョンが影響を受けます。この問題はバージョン2.5.2で修正されています。
このCVEがあなたのプロジェクトに影響するか確認
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。
影響と攻撃シナリオ
CVE-2026-33757 は、OpenBao というオープンソースの ID ベースのシークレット管理システムに影響を与えます。この脆弱性は、JWT/OIDC を介してログインする際に、callback_mode が direct に設定されたロールがある場合、ユーザーの確認がないことにあります。これにより、攻撃者は認証リクエストを開始し、「リモートフィッシング」を実行して、被害者に URL を訪問させ、攻撃者のセッションに自動的にログインさせることができます。認証コードフローに基づいているにもかかわらず、direct モードは API に直接コールバックを行うため、標準的な保護機能を回避します。この脆弱性は CVSS スコア 9.6 を持ち、重大なリスクを示しています。
悪用の状況
攻撃者は、OpenBao の正規のログインページを模倣した悪意のある URL を作成することで、この脆弱性を悪用する可能性があります。ユーザーをこの URL に誘導することで、攻撃者は認証プロセスを開始し、direct 設定により、ユーザーは攻撃者のセッションに自動的にログインします。これにより、攻撃者は侵害されたユーザーの権限で OpenBao が管理するシークレットにアクセスできるようになります。Exploit の容易さと影響の重大さを考慮すると、この脆弱性は大きな脅威となります。
リスク対象者翻訳中…
Organizations utilizing OpenBao for secrets management, particularly those relying on JWT/OIDC authentication with roles configured for callback_mode: direct, are at significant risk. Shared hosting environments where OpenBao instances are deployed alongside other applications are also vulnerable, as a compromise of one instance could potentially lead to broader access.
検出手順翻訳中…
• linux / server:
journalctl -u openbao | grep -i "callback_mode: direct"• generic web:
curl -I <openbao_auth_endpoint> | grep -i "callback_mode"攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- なし — 認証不要。資格情報なしで悪用可能。
- User Interaction
- 必要 — 被害者がファイルを開く、リンクをクリックするなどのアクションが必要。
- Scope
- 変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 低 — 部分的または断続的なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
CVE-2026-33757 の解決策は、OpenBao をバージョン 2.5.2 以降にアップデートすることです。このバージョンは、JWT/OIDC を使用してログインする際に、callbackmode が direct に設定されている場合にユーザーの確認がないことを修正します。リモートフィッシング攻撃のリスクを軽減するために、できるだけ早くこのアップデートを適用することを強くお勧めします。さらに、OpenBao 内のロール設定を確認し、callbackmode が絶対に必要でない限り direct に設定されていないことを確認してください。OpenBao のログを監視して、認証に関連する疑わしいアクティビティを検出します。
修正方法
OpenBao をバージョン 2.5.2 以降に更新してください。または、`callback_mode=direct` のロールを削除するか、OpenBao で使用される Client ID に対してトークン発行側で各セッションの確認を強制してください。
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2026-33757 とは何ですか?(OpenBao)
OpenBao は、オープンソースの ID ベースのシークレット管理システムです。
OpenBao の CVE-2026-33757 による影響を受けていますか?
バージョン 2.5.2 は、リモートフィッシング攻撃を可能にする CVE-2026-33757 を修正します。
OpenBao の CVE-2026-33757 を修正するにはどうすればよいですか?
これは、OpenBao 内の構成で、API への直接コールバックを可能にし、ユーザーの確認を回避し、脆弱性の悪用を容易にします。
CVE-2026-33757 は積極的に悪用されていますか?
OpenBao の 2.5.2 より前のバージョンを使用しており、callback_mode が direct に設定されたロールがある場合は、影響を受けている可能性があります。
CVE-2026-33757 に関する OpenBao の公式アドバイザリはどこで確認できますか?
すべてのユーザーのパスワードをすぐに変更し、OpenBao のログを監視して疑わしいアクティビティを検出してください。