プラットフォーム
python
コンポーネント
authlib
修正版
1.0.1
1.6.6
Authlibライブラリにおいて、キャッシュバックされたステート/リクエストトークンのストレージが開始ユーザーセッションに紐づいていないという脆弱性が発見されました。この問題により、攻撃者は有効なステート値(攻撃者主導の認証フローで容易に取得可能)を保持している場合、シングルクリックでアカウントを乗っ取ることが可能になります。影響を受けるバージョンは1.6.5以下であり、1.6.6へのアップデートで修正されています。
このCSRF脆弱性は、攻撃者がAuthlibを使用するアプリケーションのユーザーアカウントを乗っ取ることを可能にします。攻撃者は、有効なステート値を簡単に取得し、認証フローを悪用することで、ユーザーの許可なしにアカウントを制御できます。これにより、機密情報の漏洩、不正な操作、さらにはアプリケーション全体の制御喪失につながる可能性があります。この脆弱性は、特にOAuth 2.0やOpenID Connectなどの認証プロトコルを実装するアプリケーションにおいて深刻なリスクとなります。類似の脆弱性は、ステート管理の不備から発生する可能性があり、注意が必要です。
この脆弱性は、Snyk Security Labsによって発見され、2026年1月8日に公開されました。現時点では、公開されているPoCは確認されていませんが、CSRF攻撃の可能性は高く、悪用されるリスクがあります。CISA KEVへの登録状況は不明です。攻撃者は、Authlibを使用するアプリケーションの認証フローを監視し、ステート値を盗み出すことで、アカウント乗っ取りを試みる可能性があります。
Applications utilizing Authlib for OAuth 2.0 or OpenID Connect authentication, particularly those relying solely on Authlib's built-in state management without additional CSRF protections, are at significant risk. This includes web applications, APIs, and microservices that integrate with Authlib for authentication purposes.
• python / server:
import hashlib
def check_authlib_version():
import authlib
version = authlib.__version__
if version <= '1.6.5':
print(f"Authlib version {version} is vulnerable to CVE-2025-68158. Upgrade to 1.6.6 or later.")
else:
print(f"Authlib version {version} is not vulnerable.")
check_authlib_version()• generic web: Use a web proxy or browser extension to inspect network traffic during authentication flows. Look for requests containing state parameters that are not properly validated or tied to the user's session.
disclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずAuthlibをバージョン1.6.6にアップデートすることを推奨します。アップデートが利用できない場合、WAF(Web Application Firewall)やリバースプロキシを使用して、不正なリクエストをブロックするルールを実装することを検討してください。具体的には、ステート値の検証を強化し、セッション管理を適切に行う必要があります。また、アプリケーション側でステート値の生成と検証を厳密に行うことで、CSRF攻撃のリスクを軽減できます。アップデート後、アプリケーションの認証機能をテストし、ステート値が正しく検証されていることを確認してください。
Authlib ライブラリをバージョン 1.6.6 以降にアップデートしてください。これにより、ステート/リクエストトークンストレージのキャッシュバックを起動ユーザーセッションに紐付けることで、CSRF 脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-68158は、AuthlibのキャッシュバックされたステートストレージにおけるCSRF脆弱性です。攻撃者は、認証フローを悪用してアカウントを乗っ取ることが可能です。
はい、Authlibのバージョン1.6.5以下を使用している場合は影響を受けます。1.6.6にアップデートすることで修正されます。
Authlibをバージョン1.6.6にアップデートしてください。アップデートが利用できない場合は、WAFやリバースプロキシを使用して不正なリクエストをブロックするルールを実装してください。
現時点では公開されているPoCは確認されていませんが、CSRF攻撃の可能性は高く、悪用されるリスクがあります。
Snykのセキュリティアドバイザリを参照してください: [https://snyk.io/vuln/SNYK-PYTHON-AUTHLIB-1043797](https://snyk.io/vuln/SNYK-PYTHON-AUTHLIB-1043797)
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。