プラットフォーム
nodejs
コンポーネント
chartbrew
修正版
4.9.1
Chartbrewは、データベースやAPIに直接接続し、そのデータを活用してチャートを作成できるオープンソースのWebアプリケーションです。バージョン4.9.0より前のChartbrewには、GET /team/:teamid/template/generate/:projectidエンドポイントにおけるクロスサイト認証バイパスの脆弱性が存在します。この脆弱性を悪用されると、攻撃者は自身のチームでテンプレート生成権限を持っている場合、別のチームのプロジェクトのテンプレートモデルを不正に取得できる可能性があります。
CVE-2026-32252 は、データベースや API からデータを取得してグラフを作成できるオープンソースの Web アプリケーションである Chartbrew に影響を与えます。この脆弱性は CVSS スコア 7.7 で評価されており、テナント間認証バイパスです。つまり、認証された攻撃者は適切な認証なしに、他のユーザーまたはチームが所有するプロジェクトにアクセスできます。具体的には、この脆弱性は /team/:teamid/template/generate/:projectid ルートに存在し、システムは提供された projectid が指定された teamid または呼び出し元のチームに属しているかどうかを正しく検証しません。checkAccess によって返されるプロミスを待機しないことは、問題を悪化させ、アクセス制御を回避することを可能にします。潜在的な影響には、他のユーザーが所有する機密データを表示、変更、または削除することが含まれ、機密性と整合性が損なわれる可能性があります。
Chartbrew 内で認証されているが、特定のプロジェクトへのアクセスが許可されていない攻撃者は、この脆弱性を悪用できます。攻撃者は、teamid が攻撃者が属していないチームの ID であり、projectid がそのチーム内のプロジェクトの ID である /team/:teamid/template/generate/:projectid に GET リクエストを送信します。不十分な検証のため、システムはプロジェクトのテンプレートを生成し、機密情報を明らかにするか、データ操作を可能にする可能性があります。攻撃者の事前認証は必要ですが、堅牢な認証制御がないため、標準的な保護を回避できます。
Organizations utilizing Chartbrew for data visualization and reporting, particularly those with multiple teams or users sharing access to the application, are at risk. Environments with relaxed access control policies or where template generation permissions are broadly granted are especially vulnerable.
• nodejs / server:
# Check for Chartbrew processes and versions
ps aux | grep chartbrew• generic web:
# Check access logs for suspicious requests to /team/:team_id/template/generate/:project_id
grep '/team/[0-9]+/template/generate/' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
CVE-2026-32252 の解決策は、Chartbrew をバージョン 4.9.0 以降に更新することです。このバージョンは、projectid が正しい teamid に属していることを適切に検証することで、この脆弱性を修正します。更新を待っている間、/team/:teamid/template/generate/:projectid ルートへのアクセスを最小限の特権を持つ承認されたユーザーに制限することをお勧めします。さらに、テンプレート生成に関連するアプリケーションログで疑わしいアクティビティを監視し、exploit 試行を示す可能性があります。これらの軽減策を実装することは、データへの不正アクセスリスクを軽減するために不可欠です。
Actualice a la versión 4.9.0 o posterior para corregir la vulnerabilidad de bypass de autorización entre inquilinos. Esta actualización implementa una verificación adecuada para garantizar que los proyectos accedidos pertenezcan al equipo del solicitante, previniendo la exposición de datos de otros equipos.
脆弱性分析と重要アラートをメールでお届けします。
これは、アプリケーション内の異なる 'テナント' またはチーム内で、ユーザーが自分たちのものではないリソース (プロジェクトなど) にアクセスできることを意味します。
/team/:teamid/template/generate/:projectid ルートへのアクセスを制限し、アプリケーションログを監視してください。
いいえ、アプリケーションに認証されている必要があります。
プロジェクトに格納されている機密データ、データベース、API、グラフ構成情報など。
現在、特定のツールはありませんが、ペネトレーションテストとセキュリティ監査が推奨されます。
CVSS ベクトル