プラットフォーム
go
コンポーネント
github.com/mattermost/focalboard
修正版
8.0.1
7.10.7
CVE-2026-25773は、Focalboardバージョン8.0に存在するSQLインジェクションの脆弱性です。カテゴリの並べ替え時に、カテゴリIDのサニタイズが不十分なため、悪意のあるSQLペイロードが注入される可能性があります。影響を受けるのはFocalboardバージョン8.0です。Focalboardはスタンドアロン製品としてメンテナンスされておらず、修正は提供されません。
CVE-2026-25773 は Focalboard のバージョン 8.0 に影響を与え、セカンドオーダーの SQL インジェクション(Time-Based Blind)の脆弱性を露呈させます。この欠陥は、アプリケーションがカテゴリの ID をカテゴリの並べ替えプロセス中に動的 SQL ステートメントに組み込む前に、適切にサニタイズしないために発生します。認証された攻撃者は、カテゴリ ID フィールドに悪意のある SQL ペイロードを注入でき、これはデータベースに保存され、カテゴリ並べ替え API が保存された値を処理するときに適切に検証されずに後で実行されます。これにより、時間ベースのブラインド SQL インジェクション技術を通じて、パスワードハッシュを含む機密データの漏洩が可能になります。この問題の深刻度は CVSS 8.1 と評価されており、重大なリスクを示しています。
カテゴリ並べ替え機能へのアクセスを持つ認証された攻撃者は、この脆弱性を悪用できます。攻撃者はカテゴリ ID を操作して悪意のある SQL コードを注入します。このコードがデータベースで実行されると、攻撃者は時間ベースのブラインド SQL クエリを通じて、パスワードハッシュなどの機密情報を抽出できるようになります。この攻撃は、インジェクションがデータストレージ(カテゴリ ID)で発生し、悪意のある実行がその後のプロセス(カテゴリ並べ替え)で発生するため、セカンドオーダーです。'Time-Based Blind' の性質は、攻撃者がサーバーの応答時間に基づいてデータを抽出することで情報を推測する必要があることを意味し、悪用をより複雑にしますが、それでも実現可能です。
Organizations using Focalboard for project management, particularly those relying on it for sensitive data storage, are at risk. The lack of support means that these organizations are exposed to a known vulnerability with no official remediation path. Shared hosting environments where multiple users have access to the Focalboard instance are particularly vulnerable, as an attacker could potentially compromise other users' accounts.
• linux / server: Monitor database logs (e.g., MySQL slow query log) for unusual SQL queries involving category IDs. Use journalctl to filter for errors related to SQL execution.
journalctl -u mysqld -g 'category id' --since '1h'• generic web: Use curl to test the category reordering API with various inputs, looking for unusual response times or errors.
curl -X POST -d 'category_id=1; SELECT sleep(5);' <reordering_api_endpoint>• database (mysql): Check for suspicious stored procedures or functions that might be used to exploit the vulnerability.
SHOW PROCEDURE STATUS WHERE db = 'focalboard' AND Name LIKE '%category%';disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
現在、CVE-2026-25773 に対しては修正プログラム (fix) は利用できません。最も効果的な即時の軽減策は、セキュリティアップデートが利用可能になったら、Focalboard の脆弱性が修正されたバージョンにアップグレードすることです。その間は、カテゴリ並べ替え API へのアクセスを最小限の特権を持つユーザーに制限します。脆弱性の悪用を試みる可能性のある異常なトラフィックパターンを検出するために、データベースの徹底的な監視を実装します。さらに、パスワードハッシュが侵害された場合に発生する可能性のある影響を最小限に抑えるために、パスワードポリシーを見直し、強化します。Focalboard からのセキュリティアップデートの発表に注意を払うことを強くお勧めします。
No hay solución disponible ya que el producto no está mantenido. Se recomienda migrar a una solución alternativa o implementar medidas de seguridad adicionales para mitigar el riesgo de inyección SQL.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者がクエリの応答を直接見ることができないが、サーバーがさまざまなクエリに応答するのにかかる時間に基づいて情報を推測するタイプの SQL インジェクションです。
この攻撃では、攻撃者が Focalboard システムで認証されている必要があり、カテゴリ並べ替え機能へのアクセスが必要だからです。
利用可能になったら、パッチが適用されたバージョンにアップグレードする必要があります。その間は、並べ替え API へのアクセスを制限し、データベースを監視してください。
データベース内の異常なネットワークトラフィックを探し、監査ログを調べて疑わしいアクティビティがないか確認してください。
SQL インジェクションを識別するのに役立つ脆弱性スキャンツールがありますが、最新の状態に保ち、正しく構成することが重要です。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。