プラットフォーム
php
コンポーネント
vulnerability-research-cvess
修正版
14.9.7
REDCapのバージョン14.9.6以前には、CSVファイルアップロード時のalert-titleにおけるCSRF(Cross-Site Request Forgery)脆弱性が存在します。攻撃者は、悪意のあるCSVファイルを被害者に送信することで、被害者のセッションを終了させたり、フィッシングサイトへリダイレクトさせたりする可能性があります。この脆弱性は、alert-titleに対するCSRF対策の欠如に起因します。REDCapのバージョン14.9.7以降へのアップデートを推奨します。
このCSRF脆弱性を悪用されると、攻撃者は被害者のREDCapアカウントを乗っ取り、機密情報へのアクセスや不正な操作を実行する可能性があります。具体的には、攻撃者はCSVファイルにHTMLインジェクションペイロードを埋め込み、被害者がそのファイルをアップロードした際に、alert-titleをクリックさせることで、セッションを強制終了させたり、悪意のあるウェブサイトにリダイレクトさせたりすることができます。これにより、被害者は自身の認証情報が盗まれたり、マルウェアに感染したりするリスクにさらされます。この脆弱性は、特にREDCapを共有ホスティング環境で利用しているユーザーや、複数のユーザーが同じアカウントを共有している場合に、影響が大きくなる可能性があります。
この脆弱性は、2025年1月10日に公開されました。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、CSRF脆弱性は比較的悪用が容易であるため、今後悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視してください。
Organizations and individuals utilizing REDCap for data management and research are at risk, particularly those relying on older, unpatched versions (≤14.9.6). Shared hosting environments where multiple users access the same REDCap instance are also at increased risk, as a compromised user could potentially impact other users.
• php / web:
grep -r "action=myprojects&logout=1" /var/www/html/redcap/ | grep CSV• generic web:
curl -I https://your-redcap-instance.com/index.php?action=myprojects&logout=1 | grep -i "logout"disclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
CVSS ベクトル
REDCapのバージョン14.9.7以降へのアップデートが最も効果的な対策です。もしアップデートが困難な場合は、REDCapのアクセス制御を強化し、信頼できないソースからのCSVファイルアップロードを制限することを検討してください。また、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定することも有効です。REDCapのセキュリティ設定を見直し、不要な機能や権限を制限することも重要です。アップデート後、REDCapのログを確認し、不正なアクセスや操作がないか確認してください。
脆弱な CSRF (Cross-Site Request Forgery) を修正するために、REDCap を 14.9.6 よりも新しいバージョンにアップデートしてください。これにより、攻撃者が悪意のある CSV ファイルのアップロードによって、ログアウト機能を利用したり、ユーザーをフィッシングウェブサイトにリダイレクトしたりすることを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-23113は、REDCapのバージョン14.9.6以前に存在する、CSVファイルアップロード時のalert-titleにおけるCSRF脆弱性です。攻撃者はこの脆弱性を悪用して、セッションを終了させたり、フィッシングサイトへリダイレクトさせたりする可能性があります。
REDCapのバージョン14.9.6以前を利用している場合は、この脆弱性の影響を受けています。速やかにバージョン14.9.7以降にアップデートすることを推奨します。
REDCapのバージョン14.9.7以降にアップデートすることが最も効果的な修正方法です。アップデートが困難な場合は、アクセス制御の強化やWAFの導入などの対策を検討してください。
現時点では、公的に利用可能なPoCは確認されていませんが、CSRF脆弱性は比較的悪用が容易であるため、今後悪用される可能性があります。最新の情報を常に監視してください。
REDCapの公式ウェブサイトまたはセキュリティアドバイザリページで、CVE-2025-23113に関する情報を確認してください。