プラットフォーム
python
コンポーネント
tornado
修正版
6.5.5
6.5.5
CVE-2026-35536 は、Tornado フレームワークの RequestHandler.set_cookie メソッドにおけるCookie属性インジェクションの脆弱性です。この脆弱性を悪用されると、攻撃者はCookieのドメイン、パス、SameSite属性に悪意のある文字を注入し、Cookieの動作を不正に制御する可能性があります。影響を受けるバージョンは Tornado 6.5.5 以前です。Tornado 6.5.5 以降にアップデートすることで、この脆弱性を修正できます。
CVE-2026-35536 は、6.5.5 より前のバージョンの Tornado に影響を与え、Web アプリケーションを Cookie 属性インジェクションの脆弱性にさらす可能性があります。この欠陥は、RequestHandler.set_cookie 関数が domain、path、および samesite 引数内の特殊文字を適切に検証しないために発生します。攻撃者はこれらの引数を操作して、Cookie に悪意のあるコードを挿入し、ユーザーのブラウザでなりすまし、機密情報の盗難、または任意のコードの実行につながる可能性があります。CVSS の深刻度は 7.2 であり、高いリスクを示しています。検証の欠如により、Cookie の予期される動作を変更し、アプリケーションのセキュリティを損なう可能性のある文字の挿入が可能になります。
攻撃者は、Cookie を設定する際に domain、path、または samesite パラメータに悪意のある文字を含むように特別に作成された HTTP リクエストを送信することで、この脆弱性を悪用する可能性があります。たとえば、ユーザーのブラウザでコードを実行するために、domain 属性に HTML または JavaScript タグを挿入する可能性があります。成功裏な悪用には、アプリケーションが入力の適切な検証なしに RequestHandler.set_cookie 関数を使用する必要があります。悪用の影響は、アプリケーションの構成と影響を受けるユーザーの権限によって異なる場合があります。適切な検証の欠如により、クロスサイトスクリプティング (XSS) 攻撃や Cookie の操作に関連するその他の攻撃への道が開かれます。
Applications built using Tornado, particularly those handling sensitive user data or financial transactions, are at risk. Web applications relying heavily on cookies for authentication and session management are especially vulnerable. Development teams using older versions of Tornado (≤6.5b1) should prioritize upgrading to the patched version.
• python / server:
import re
# Check for suspicious characters in cookie attributes
log_pattern = re.compile(r'Cookie: .*?(?:domain=[^\s;]+|path=[^\s;]+|samesite=[^\s;]+).*?[\x00-\x1F]')
# Analyze server logs for matches• generic web:
curl -I 'http://your-tornado-app.com/' | grep 'Cookie:'• generic web:
# Check for unusual characters in cookie attributes in access logs
grep -i 'domain=[^;]*[\x00-\x1F][^;]*' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVE-2026-35536 を軽減するには、Tornado をバージョン 6.5.5 以降にアップグレードしてください。このバージョンには、RequestHandler.setcookie 内の domain、path、および samesite 引数を検証するセキュリティ修正が含まれており、Cookie 属性インジェクションを防ぎます。さらに、アプリケーションコードを調べて、脆弱になる可能性のある setcookie 関数の不正な使用を特定して修正することをお勧めします。入力検証と HttpOnly および Secure などの属性の使用を含む、堅牢な Cookie セキュリティポリシーを実装することで、悪用のリスクを軽減できます。Cookie の操作に関連する疑わしいアクティビティについてアプリケーションログを監視することも重要です。
Actualice a la versión 6.5.5 o superior de Tornado. Esta versión corrige la vulnerabilidad de inyección de atributos de cookies al validar correctamente los argumentos domain, path y samesite en .RequestHandler.set_cookie.
脆弱性分析と重要アラートをメールでお届けします。
これは、攻撃者が Cookie の属性に悪意のあるコードを挿入することを可能にする脆弱性であり、アプリケーションのセキュリティを損なう可能性があります。
機密情報の盗難、なりすまし、またはユーザーのブラウザで悪意のあるコードの実行につながる可能性があります。
入力検証と HttpOnly および Secure などの Cookie セキュリティ属性の使用など、軽減策を実装してください。
この脆弱性を検出するのに役立つ Web アプリケーション セキュリティ スキャン ツールがあります。
CVE 脆弱性データベースで詳細情報を入手できます: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-35536
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。