プラットフォーム
rust
コンポーネント
vaultwarden
修正版
1.35.5
Vaultwarden は、Rust で記述された非公式の Bitwarden 互換サーバーです。バージョン 1.35.4 以前の Vaultwarden には、Manager が不正なコレクションに対して一括権限更新を実行されることで、特権昇格の脆弱性が存在します。この脆弱性はバージョン 1.35.4 で修正されており、迅速なアップデートが推奨されます。
この脆弱性を悪用されると、攻撃者は不正なコレクションに対して権限を昇格させ、Vaultwarden サーバー上の機密データにアクセスしたり、システムを制御したりする可能性があります。特に、Bitwarden のパスワードやその他の機密情報を保管している Vaultwarden サーバーは、重大な情報漏洩のリスクにさらされます。攻撃者は、この脆弱性を利用して、他のユーザーのデータにもアクセスしたり、Vaultwarden サーバーを悪意のある目的に使用したりする可能性があります。
この脆弱性は 2026年3月4日に公開されました。現時点では、公開されている PoC は確認されていませんが、特権昇格の脆弱性であるため、悪用される可能性は否定できません。CISA KEV カタログへの登録状況は不明です。
Organizations and individuals relying on Vaultwarden for password management are at risk, particularly those with multiple Manager users or those who have not implemented strong access controls. Shared hosting environments where Vaultwarden instances are deployed alongside other applications are also at increased risk, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server: Monitor Vaultwarden logs for unusual permission update requests originating from Manager accounts. Use journalctl -u vaultwarden to filter for relevant log entries.
journalctl -u vaultwarden | grep "permission update" | grep "Manager"• generic web: Monitor access logs for requests targeting the permission update endpoint. Look for requests originating from unusual IP addresses or user agents. Use curl to test endpoint exposure.
curl -v <vaultwarden_url>/api/v1/collections/<collection_id>/permissionsdisclosure
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まず Vaultwarden をバージョン 1.35.4 以降にアップデートすることを強く推奨します。アップデートが直ちに不可能である場合は、Manager が不正なコレクションに対して権限更新を実行できないように、アクセス制御リスト (ACL) を適切に設定し、権限を最小限に抑えることで、攻撃のリスクを軽減できます。また、Vaultwarden のログを監視し、不正な権限更新の試行を検出することも有効です。
Vaultwarden をバージョン 1.35.4 以降にアップデートしてください。このバージョンには権限昇格の脆弱性に対する修正が含まれています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-27802 は、Vaultwarden (バージョン 1.35.4 以前) における特権昇格の脆弱性です。攻撃者は Manager を悪用して不正なコレクションへの権限を昇格させ、機密データにアクセスする可能性があります。
Vaultwarden のバージョンが 1.35.4 以前を使用している場合は、影響を受けます。バージョン 1.35.4 以降にアップデートすることで、この脆弱性を修正できます。
Vaultwarden をバージョン 1.35.4 以降にアップデートしてください。アップデートが直ちに不可能である場合は、アクセス制御リスト (ACL) を適切に設定し、権限を最小限に抑えることで、リスクを軽減できます。
現時点では、公開されている PoC は確認されていませんが、特権昇格の脆弱性であるため、悪用される可能性は否定できません。
Vaultwarden の公式アドバイザリは、Vaultwarden の GitHub リポジトリで確認できます: [https://github.com/dperson/vaultwarden](https://github.com/dperson/vaultwarden)
CVSS ベクトル
Cargo.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。