CVE-2026-46419: Impersonation in Yubico webauthn-server-core
プラットフォーム
java
コンポーネント
yubico/java-webauthn-server
修正版
2.8.2
CVE-2026-46419は、Yubico webauthn-server-core (java-webauthn-server)において発見されたなりすまし脆弱性です。この脆弱性は、第二要素認証フローにおける戻り値のチェック処理の誤りにより、攻撃者が認証を偽装し、不正なアクセスを試みる可能性があります。影響を受けるバージョンは2.8.0から2.8.2です。Yubicoはバージョン2.8.2でこの脆弱性を修正しました。
このCVEがあなたのプロジェクトに影響するか確認
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。
影響と攻撃シナリオ
この脆弱性を悪用されると、攻撃者は認証プロセスを欺き、正規のユーザーとしてシステムにアクセスできる可能性があります。具体的には、攻撃者はなりすまし認証を行い、機密情報へのアクセス、システム設定の変更、さらにはシステム全体の制御奪取を試みる可能性があります。認証プロセスが侵害されることで、WebAuthnを利用するアプリケーションやサービス全体のセキュリティが脅かされます。この脆弱性は、認証の信頼性を損ない、広範囲な被害をもたらす可能性があります。
悪用の状況
この脆弱性は、公開されており、攻撃者による悪用が懸念されます。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、WebAuthnの認証プロセスを標的とした攻撃が増加傾向にあるため、注意が必要です。NVDおよびCISAは2026年5月14日にこの脆弱性を公開しました。EPSSスコアは、現時点では評価待ちです。
脅威インテリジェンス
エクスプロイト状況
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
緩和策と回避策
この脆弱性への最善の対応は、Yubico webauthn-server-coreをバージョン2.8.2にアップデートすることです。アップデートが困難な場合は、一時的な緩和策として、認証プロセスにおける追加の検証メカニズムを導入することを検討してください。例えば、多要素認証を強化したり、異常な認証試行を検知するための監視システムを構築したりすることが有効です。また、Webアプリケーションファイアウォール(WAF)を使用して、悪意のある認証リクエストをブロックすることも有効な手段です。
修正方法翻訳中…
Actualice a la versión 2.8.2 o superior para corregir la vulnerabilidad de impersonación. Esta actualización corrige una verificación incorrecta del valor de retorno de una función en el flujo de segundo factor, mitigando el riesgo de ataques de suplantación de identidad.
よくある質問
CVE-2026-46419 — なりすまし in Yubico webauthn-server-coreとは何ですか?
CVE-2026-46419は、Yubico webauthn-server-core (バージョン2.8.0–2.8.2)における、第二要素フローの戻り値チェックの不備によるなりすまし脆弱性です。攻撃者はこの脆弱性を悪用して、認証を偽装し不正アクセスを試みることができます。
CVE-2026-46419 in Yubico webauthn-server-coreの影響を受けていますか?
Yubico webauthn-server-coreのバージョンが2.8.0から2.8.2を使用している場合は、この脆弱性の影響を受けています。バージョン2.8.2にアップデートすることで、脆弱性を解消できます。
CVE-2026-46419 in Yubico webauthn-server-coreを修正するにはどうすればよいですか?
Yubico webauthn-server-coreをバージョン2.8.2にアップデートしてください。アップデートが困難な場合は、一時的な緩和策として、認証プロセスにおける追加の検証メカニズムを導入することを検討してください。
CVE-2026-46419は積極的に悪用されていますか?
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、WebAuthnの認証プロセスを標的とした攻撃が増加傾向にあるため、注意が必要です。
CVE-2026-46419に関するYubicoの公式アドバイザリはどこで入手できますか?
Yubicoの公式アドバイザリは、Yubicoのセキュリティアドバイザリページで確認できます。詳細はYubicoのウェブサイトを参照してください。
このCVEがあなたのプロジェクトに影響するか確認
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。
Java / Mavenプロジェクトを今すぐスキャン — アカウント不要
Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...