プラットフォーム
python
コンポーネント
flask-appbuilder
修正版
4.3.12
Flask-AppBuilderはFlaskを基盤としたアプリケーション開発フレームワークです。AUTHTYPEがAUTHOIDに設定されている場合、攻撃者はHTTPリクエストを偽造し、悪意のあるカスタムOpenIDサービスを利用してバックエンドを欺く可能性があります。この脆弱性は、OpenID 2.0認証プロトコルを使用している場合にのみ悪用可能です。バージョン4.3.11へのアップグレードでこの問題は解決されています。
この脆弱性を悪用されると、攻撃者は不正なOpenIDサービスを配置し、Flask-AppBuilderアプリケーションのバックエンドにアクセスさせることが可能になります。これにより、攻撃者は認証をバイパスし、システム内の機密情報へのアクセスや、不正な操作を実行できる可能性があります。特に、カスタムOpenIDサービスを導入している環境では、攻撃のリスクが高まります。OpenIDプロトコルを介した機密データの漏洩や、システム制御の奪取といった深刻な被害につながる可能性があります。
この脆弱性は、2024年2月28日に公開されました。現時点では、公開されているPoCは確認されていませんが、認証偽造の可能性から、悪用されるリスクは高いと考えられます。CISA KEVへの登録状況は確認されていません。OpenID 2.0の認証プロセスにおける脆弱性として、類似の攻撃手法が過去に報告されているため、注意が必要です。
Organizations deploying Flask-AppBuilder with the AUTHTYPE AUTHOID authentication method are at significant risk. This includes applications utilizing custom OpenID providers or those deployed in environments where attackers can potentially control external services. Shared hosting environments where multiple applications share the same Flask-AppBuilder instance are also particularly vulnerable.
• python / flask: Inspect Flask-AppBuilder configuration for AUTHTYPE AUTHOID. Monitor application logs for unusual OpenID authentication requests.
# Example: Check Flask-AppBuilder configuration
import os
appbuilder_config = os.environ.get('FLASK_APPBUILDER_CONFIG', '')
if 'auth_type' in appbuilder_config.lower() and 'auth_oid' in appbuilder_config.lower():
print('Potential vulnerability: AUTH_TYPE AUTH_OID detected')• generic web: Monitor access logs for requests to OpenID endpoints with unusual parameters. Check response headers for unexpected redirects. • database (mysql, postgresql): If Flask-AppBuilder uses a database for storing user credentials, review database queries for suspicious authentication patterns.
disclosure
エクスプロイト状況
EPSS
0.96% (76% パーセンタイル)
CISA SSVC
CVSS ベクトル
最も効果的な対策は、Flask-AppBuilderをバージョン4.3.11にアップグレードすることです。アップグレードが困難な場合は、AUTHTYPEをAUTHOIDから別の認証方式に変更することを検討してください。また、WAF(Web Application Firewall)を導入し、OpenID認証に関連する不正なリクエストを検知・遮断するルールを設定することも有効です。OpenIDサービスのセキュリティ設定を強化し、信頼できるサービスのみを使用するように制限することも重要です。アップグレード後、OpenID認証が正常に機能していることを確認してください。
Flask-AppBuilderをバージョン4.3.11以降にアップデートしてください。このバージョンは、OpenID認証タイプを使用する際の不適切な認証の脆弱性を修正します。アップデートは、パッケージマネージャpipを使用して実行できます: `pip install Flask-AppBuilder==4.3.11`。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-25128は、Flask-AppBuilderのAUTH_OID設定におけるHTTPリクエストの偽造を可能にする脆弱性です。攻撃者は不正なOpenIDサービスを利用して権限昇格を試行できます。
Flask-AppBuilderのバージョンが4.3.11以下の場合は影響を受けます。AUTHTYPEがAUTHOIDに設定されている環境は特に注意が必要です。
Flask-AppBuilderをバージョン4.3.11にアップグレードしてください。アップグレードが困難な場合は、認証方式の変更やWAFの導入を検討してください。
現時点では公開PoCは確認されていませんが、認証偽造の可能性から、悪用されるリスクは高いと考えられます。
Flask-AppBuilderの公式アドバイザリは、プロジェクトのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。