HIGHCVE-2026-32727CVSS 8.1

SciTokens: スコープ検証におけるパス・トラバーサルによる認証バイパス

プラットフォーム

python

コンポーネント

scitokens

修正版

1.9.8

AI Confidence: highNVDEPSS 0.0%レビュー済み: 2026年5月

SciTokensライブラリにおけるPath Traversalの脆弱性(CVE-2026-32727)は、攻撃者がトークンのスコープクレーム内のドットドット(..)を使用して、意図されたディレクトリ制限を回避できるものです。これにより、不正なファイルアクセスや情報漏洩のリスクがあります。影響を受けるのはバージョン1.9.7未満です。この問題はバージョン1.9.7で修正されています。

Python

このCVEがあなたのプロジェクトに影響するか確認

requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。

requirements.txt をアップロード対応フォーマット: requirements.txt · Pipfile.lock

影響と攻撃シナリオ

SciTokens の CVE-2026-32727 は、Enforcer ライブラリに影響を与え、パス・トラバーサル攻撃を可能にします。バージョン 1.9.7 より前は、攻撃者が SciToken の 'scope' クレームを '..' シーケンスを使用して操作し、意図されたディレクトリ制限を回避できました。これは、ライブラリがトークンからの承認済みパスとアプリケーションからの要求されたパスの両方を 'startswith' を使用して比較する前に正規化するためです。アプリケーションが SciTokens を使用してパスに基づいてリソースへのアクセスを制御する場合、この脆弱性は攻撃者が承認されていないファイルまたはディレクトリにアクセスできるようにし、アプリケーションのセキュリティと基盤となるデータを損なう可能性があります。深刻度は CVSS 8.1 と評価されており、中程度のリスクを示しています。

悪用の状況

攻撃者が有効な SciToken (必ずしも正しい権限を持っているわけではない) にアクセスできる場合、この脆弱性を悪用する可能性があります。トークンの 'scope' クレームを、意図された範囲外のディレクトリを指す '..' シーケンスを含むように変更することで、攻撃者は Enforcer を欺いて、これらのリソースへのアクセスを許可する可能性があります。悪用の難易度は、アプリケーションの複雑さと有効なトークンの可用性に依存します。トークンが適切な検証なしに生成および配布される環境で、悪用の可能性が高くなります。

リスク対象者翻訳中…

Applications that rely on SciTokens for authentication and authorization, particularly those that handle user-supplied data in the scope claim, are at risk. This includes applications with custom authentication flows or those integrating SciTokens into legacy systems. Shared hosting environments where multiple applications share the same server and file system are also at increased risk.

検出手順翻訳中…

• python / library: Inspect SciTokens library versions in your Python projects.

pip show scitokens

• python / library: Check for usage of SciTokens with potentially untrusted scope claims in your application code. • generic web: Monitor application logs for unusual file access patterns or errors related to file paths. • generic web: Implement input validation on the application side to sanitize the scope claim before processing it.

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.05% (15% パーセンタイル)

CISA SSVC

悪用状況poc
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N8.1HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントscitokens
ベンダーscitokens
影響範囲修正版
< 1.9.7 – < 1.9.71.9.8

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日
公開後-17日でパッチ適用

緩和策と回避策

この脆弱性の解決策は、SciTokens ライブラリをバージョン 1.9.7 以降にアップグレードすることです。このバージョンは、パスの処理方法を修正し、パス・トラバーサル攻撃の可能性を防止します。リスクを軽減するために、できるだけ早くこのアップグレードを実行することをお勧めします。さらに、SciTokens を使用するアプリケーションコードを調べて、パス処理および入力検証に関連する他の脆弱性がないことを確認してください。ユーザー入力(トークンクレームを含む)の堅牢な検証を実装することは、一般的なセキュリティのベストプラクティスです。

修正方法翻訳中…

Actualice la biblioteca SciTokens a la versión 1.9.7 o superior. Esta versión corrige la vulnerabilidad de path traversal en la validación del scope. La actualización evitará que atacantes puedan eludir las restricciones de directorio previstas mediante el uso de 'dot-dot (..)' en el scope del token.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-32727 とは何ですか?(SciTokens の Path Traversal)

SciTokens は、アプリケーションの認証とアクセス制御に使用される SciToken を生成および使用するための参照ライブラリです。

SciTokens の CVE-2026-32727 による影響を受けていますか?

バージョン 1.9.7 へのアップグレードは、攻撃者が承認されていないリソースにアクセスできる可能性のあるパス・トラバーサル脆弱性を修正します。

SciTokens の CVE-2026-32727 を修正するにはどうすればよいですか?

プロジェクトにライブラリをインストールした方法に応じて、setup.py または package.json ファイルを確認することで、SciTokens のバージョンを確認できます。

CVE-2026-32727 は積極的に悪用されていますか?

一時的な対策として、アプリケーションにパス検証を追加して、承認されていないディレクトリへのアクセスを防止することを検討してください。

CVE-2026-32727 に関する SciTokens の公式アドバイザリはどこで確認できますか?

SciTokens とこの脆弱性に関する詳細は、SciTokens の公式ドキュメントと CVE などの脆弱性データベースで確認できます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。