プラットフォーム
codeigniter
コンポーネント
opensourcepos
修正版
3.4.3
CVE-2026-33730は、Open Source Point of Saleに存在するIDOR(Insecure Direct Object Reference)の脆弱性です。この脆弱性により、認証された権限の低いユーザーが、他のユーザー(管理者を含む)のパスワード変更機能にアクセスできる可能性があります。影響を受けるバージョンは3.4.2以前です。この問題は、バージョン3.4.2で修正されています。
openSourcePOSのバージョン3.4.2より前のバージョンにおけるIDOR(Insecure Direct Object Reference)の脆弱性は、認証済みで権限の低いユーザーが、employee_idパラメータを操作することで、他のユーザー(管理者を含む)のパスワード変更機能にアクセスし、変更することを可能にします。アプリケーションはオブジェクトの所有権の検証や認証チェックを行いません。これにより、攻撃者が管理者アカウントを乗っ取り、POSシステム全体と機密データを侵害する可能性があります。この脆弱性の重大性は、不正アクセスとデータ侵害の潜在的な影響によるものです。
攻撃者は、openSourcePOSシステム内で認証されたユーザーアカウント(権限が制限されている場合でも)が必要です。次に、ユーザーのパスワードを変更するために送信されるHTTPリクエストを傍受または操作できます。リクエスト内のemployee_idパラメータを操作することで、攻撃者はシステムを騙して、指定されたユーザーの正当な所有者からのリクエストとしてリクエストを処理させることができます。この技術は比較的実装が簡単で、基本的なWebセキュリティ知識を持つ攻撃者によって悪用される可能性があります。
Organizations utilizing Open Source Point of Sale versions 3.4.2 and earlier, particularly those with multiple user accounts and administrator privileges, are at risk. Shared hosting environments where multiple POS systems share the same server infrastructure could also be impacted, as a compromise of one system could potentially lead to the compromise of others.
• codeigniter: Examine application logs for suspicious requests manipulating the employee_id parameter.
grep 'employee_id=' /var/log/apache2/access.log• generic web: Monitor access logs for unusual patterns of requests targeting the password change endpoint with varying employee_id values.
curl -v 'http://your-pos-system/password_reset.php?employee_id=1' # Test with different IDs• generic web: Check response headers for any signs of unauthorized access or privilege escalation.
curl -I 'http://your-pos-system/password_reset.php?employee_id=1' # Check status code and headersdisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への推奨される軽減策は、openSourcePOSをバージョン3.4.2以降にアップグレードすることです。このバージョンでは、オブジェクトレベルの認証制御が導入され、不正アクセスを効果的に防止します。さらに、管理者アカウントに対して多要素認証(MFA)を実装し、ユーザー権限を定期的に確認することを強く推奨します。潜在的なセキュリティ脆弱性を積極的に特定し、修正するために、定期的なペネトレーションテストを実施する必要があります。搾取のリスクを最小限に抑えるために、迅速なパッチ適用が不可欠です。
Open Source Point of Sale をバージョン 3.4.2 以降にアップグレードしてください。このバージョンには、現在のユーザーがアクセスされている employee_id を所有していることを検証するためのオブジェクトレベルの承認チェックが含まれており、IDOR の脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
IDORは、Insecure Direct Object Reference(不安全な直接オブジェクト参照)の略です。これは、アプリケーションがユーザーが予測可能な識別子に基づいて内部オブジェクトにアクセスすることを許可し、承認を検証せずに発生します。
openSourcePOSのバージョンが3.4.2より古い場合、脆弱である可能性が高いです。現在のバージョンを確認し、最新の利用可能なバージョンにアップグレードしてください。
すべてのユーザーパスワード、特に管理者パスワードを直ちに変更してください。疑わしいアクティビティを特定するために、システムの徹底的なセキュリティ監査を実施してください。
OWASP ZAPやBurp Suiteなどの、Web脆弱性スキャナーがIDOR脆弱性の特定に役立つ場合があります。
多要素認証(MFA)を実装し、ユーザー権限を定期的に確認し、定期的なペネトレーションテストを実施してください。