プラットフォーム
other
コンポーネント
neo4j-enterprise-edition
修正版
5.26.22
2026.02
CVE-2026-1524は、Neo4j Enterprise EditionのSSO(Single Sign-On)実装における認証バイパスの脆弱性です。複数のOIDCプロバイダを認証と認可の両方、または認証のみとして設定した場合、意図しない権限付与が発生する可能性があります。この脆弱性は、Neo4j Enterprise Edition 4.4.0から2026.02以前のバージョンに影響を与えます。バージョン2026.02へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は認証のみのOIDCプロバイダを通じて、本来許可されていない権限でNeo4jデータベースにアクセスできるようになります。具体的には、認証のみのプロバイダが持つグループ情報に基づいて、管理者権限を取得する可能性があります。これにより、機密データの窃取、データの改ざん、さらにはデータベース全体の制御権を奪われるリスクがあります。この脆弱性は、特に複数のOIDCプロバイダを複雑な設定で運用している環境において、深刻な影響をもたらす可能性があります。
CVE-2026-1524は、2026年3月11日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、複雑なOIDC設定を運用している環境では、潜在的なリスクが存在します。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations utilizing Neo4j Enterprise Edition with SSO enabled and multiple OIDC providers configured are at risk. Specifically, deployments with authentication-only OIDC providers containing groups with elevated privileges are particularly vulnerable. Legacy configurations and environments with limited security oversight are also at increased risk.
disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずNeo4j Enterprise Editionをバージョン2026.02以降にアップデートすることを推奨します。アップデートが困難な場合は、OIDCプロバイダの設定を見直し、認証のみのプロバイダが権限付与を行わないように設定してください。また、WAF(Web Application Firewall)やプロキシサーバーを用いて、不正なアクセスを検知・遮断するルールを実装することも有効です。Neo4jの監査ログを定期的に監視し、異常なアクセスパターンを早期に発見することも重要です。アップデート後、Neo4jのログを確認し、意図しない権限付与が発生していないことを確認してください。
Neo4j Enterprise Editionをバージョン5.26.22以降、またはバージョン2026.02以降にアップデートしてください。これにより、複数のプロバイダを有効にした際の認証設定の誤りが修正され、不正アクセスを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1524は、Neo4j Enterprise EditionのSSO実装における特殊な状況で、不正なアクセスを許してしまう脆弱性です。複数のOIDCプロバイダの設定ミスにより、認証のみのプロバイダが権限付与を行う可能性があり、管理者権限の奪取につながる可能性があります。
はい、Neo4j Enterprise Edition 4.4.0–2026.02以前のバージョンを使用している場合は、影響を受ける可能性があります。攻撃者は認証のみのOIDCプロバイダを通じて、本来許可されていない権限でNeo4jデータベースにアクセスできるようになる可能性があります。
Neo4j Enterprise Editionをバージョン2026.02以降にアップデートすることを推奨します。アップデートが困難な場合は、OIDCプロバイダの設定を見直し、認証のみのプロバイダが権限付与を行わないように設定してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、複雑なOIDC設定を運用している環境では、潜在的なリスクが存在します。
Neo4jの公式アドバイザリは、Neo4jのセキュリティアドバイザリページで確認できます。詳細はNeo4jのウェブサイトを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。