プラットフォーム
nodejs
コンポーネント
homarr
修正版
1.57.1
CVE-2026-32602 は、Homarr ダッシュボードのユーザー登録機能におけるレースコンディションの脆弱性です。この脆弱性を悪用されると、攻撃者は単一の招待トークンを使用して複数のユーザーアカウントを作成することが可能となり、セキュリティ上のリスクを引き起こします。影響を受けるバージョンは 0.0.0 から 1.57.0 未満です。バージョン 1.57.0 以降でこの問題は修正されています。
CVE-2026-32602 は、オープンソースのサーバーダッシュボードである Homarr に影響を与え、特にそのユーザー登録エンドポイント (/api/trpc/user.register) に関連します。この脆弱性は、バージョン 1.57.0 より前の登録フローに存在するレースコンディションに起因します。登録プロセスには、(CHECK、CREATE、DELETE) の 3 つのシーケンシャルなデータベース操作が含まれており、これらはトランザクションによって保護されていません。これにより、招待トークンの削除が完了する前に、複数の同時リクエストが検証フェーズを通過できるようになり、単一の招待トークンを使用して複数のユーザーアカウントを作成できるようになります。この脆弱性の深刻度は、Homarr の使用状況のコンテキストと管理されているユーザーデータの機密性に依存します。攻撃者はこの脆弱性を悪用して、スパム、サービス拒否攻撃、または作成されたアカウントが昇格された権限を取得した場合の機密情報のアクセスなど、悪意のある目的で偽の帐户を作成する可能性があります。
CVE-2026-32602 の悪用には、Homarr のユーザー登録エンドポイントへのアクセスが必要です。攻撃者は、単一の招待トークンを使用して登録リクエストを送信するプロセスを自動化する可能性があります。レースコンディションは、複数のリクエストがほぼ同時にサーバーに到着すると発生します。サーバーはトークンを検証し、アカウントを作成し、トークンの削除が完了する前に、別のリクエストが同じトークンを検証し、別のアカウントを作成します。悪用の難易度は、サーバーの負荷とネットワークの遅延に依存します。サーバーの負荷が高く、ネットワークが遅いほど、レースコンディションが発生する可能性が高くなります。成功する悪用には、Homarr のアーキテクチャの基本的な理解と、同時 HTTP リクエストを送信する機能が必要です。
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-32602 の解決策は、Homarr をバージョン 1.57.0 以降にアップデートすることです。このバージョンは、検証、作成、削除操作が不可分な単位として実行されるように原子トランザクションを実装することで、レースコンディションを修正します。これにより、同時リクエストが招待トークンの検証を回避することが防止されます。アップデートに加えて、Homarr のセキュリティポリシー(ユーザー管理と入力検証を含む)を確認することをお勧めします。リスクを軽減するために、セキュリティパッチを迅速に適用することが重要です。即時のアップデートが不可能な場合は、登録リクエストの頻度を制限したり、疑わしい活動を検出するための追加の検証システムを実装したりするなど、一時的な対策を講じることができます。
Actualice a la versión 1.57.0 o superior para mitigar la vulnerabilidad de condición de carrera en el registro de usuarios. Esta actualización corrige el problema al asegurar que las operaciones de base de datos CHECK, CREATE y DELETE se realicen de forma atómica, evitando que múltiples cuentas se registren con un solo token de invitación.
脆弱性分析と重要アラートをメールでお届けします。
レースコンディションは、複数のスレッドまたはプロセスが実行される順序にプログラムの結果が依存する場合に発生します。
原子トランザクションは、一連の操作であり、それらは不可分な単位として実行されます。操作が 1 つでも失敗した場合、トランザクション全体がロールバックされます。
登録リクエストの頻度を制限したり、追加の検証を追加したりするなど、一時的な対策を実装してください。
単一の招待トークンで作成された不正なアカウントがないか、ユーザーアカウントを確認してください。
バージョン 1.57.0 へのアップデートは、この特定の脆弱性を軽減します。ただし、他の潜在的な脆弱性から保護するために、Homarr を最新のセキュリティパッチで最新の状態に保つことが重要です。