【CVE-2025-27143】Better Authにオープンリダイレクトの脆弱性、バージョン1.1.21で修正パッチを適用
スポンサーリンク
記事の要約
- Better Auth 1.1.21未満のバージョンでオープンリダイレクトの脆弱性が発見
- スキームレスコールバックURLパラメータの検証不備による攻撃が可能
- バージョン1.1.21で修正パッチがリリース
スポンサーリンク
Better Auth 1.1.21未満のバージョンでオープンリダイレクトの脆弱性を確認
2024年2月24日、GitHubはTypeScript向け認証・認可ライブラリBetter Authにおいて、オープンリダイレクトの脆弱性(CVE-2025-27143)を公開した。この脆弱性はメール認証エンドポイントおよびコールバックURLを受け付ける他のエンドポイントにおいて、スキームレスURLの検証が不適切であることに起因している。[1]
サーバーは完全修飾URLをブロックする一方で、スキームレスURLを誤って許可してしまうため、ブラウザが完全修飾URLとして解釈し意図しないリダイレクトが発生する可能性がある。攻撃者は悪意のある検証リンクを作成してユーザーを騙し、フィッシングやマルウェア配布、認証トークンの窃取に利用する可能性があるのだ。
この脆弱性はGHSA-8jhw-6pjj-8723/CVE-2024-56734の修正をバイパスするものであり、CVSS 4.0でスコア6.9(深刻度:中)と評価されている。Better Authの開発者は1.1.21でパッチを適用し、セキュリティ対策を強化した。
Better Auth 1.1.21未満の脆弱性の影響まとめ
項目 | 詳細 |
---|---|
影響を受けるバージョン | Better Auth 1.1.21未満 |
脆弱性の種類 | オープンリダイレクト(CWE-601) |
CVSSスコア | 6.9(MEDIUM) |
攻撃手法 | スキームレスURLを使用した悪意のある検証リンク |
想定される被害 | フィッシング、マルウェア配布、認証トークンの窃取 |
スポンサーリンク
オープンリダイレクトについて
オープンリダイレクトとは、Webアプリケーションの脆弱性の一つで、攻撃者が任意のURLへのリダイレクトを引き起こすことができる問題を指す。以下のような特徴がある。
- URLパラメータの検証が不適切な場合に発生する脆弱性
- フィッシングサイトへの誘導に悪用される可能性が高い
- 信頼できるドメインを経由するため、ユーザーが気付きにくい
Better Authの事例では、スキームレスURLの検証が不十分であることが問題となった。スキームレスURLはブラウザによって完全修飾URLとして解釈され、攻撃者の意図した外部サイトへのリダイレクトが可能となるため、認証トークンの窃取やフィッシング攻撃のリスクが高まる。
Better Auth 1.1.21の脆弱性対策に関する考察
Better Authの脆弱性対策では、スキームレスURLの検証強化が重要な改善点となっている。しかし、認証・認可ライブラリにおけるURLの検証は複雑で、新たな検証バイパス手法が発見される可能性があるため、継続的なセキュリティ監査と迅速なパッチ適用体制の整備が求められるだろう。
今後は、URLリダイレクト機能を実装する際のベストプラクティスの確立と、開発者向けのセキュリティガイドラインの整備が重要となる。特にTypeScriptのエコシステムにおいて、認証・認可に関する共通のセキュリティパターンを確立し、類似の脆弱性の発生を防ぐための取り組みが必要になるだろう。
また、オープンソースライブラリのセキュリティ管理においては、コミュニティによる脆弱性の報告と修正のプロセスを効率化する必要がある。脆弱性スキャンツールの導入や自動テストの強化により、早期発見・早期対応の体制を構築することが望ましい。
参考サイト
- ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-27143, (参照 25-03-05).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2025-1262】WordPress用Advanced Google reCaptcha 1.27に脆弱性、未認証攻撃者によるCAPTCHAバイパスが可能に
- 【CVE-2025-25192】GLPIにデバッグモードの権限昇格の脆弱性、バージョン10.0.18で修正完了
- 【CVE-2025-27110】Libmodsecurity3にHTML実体デコードの脆弱性、重大な影響でアップデート推奨
- 【CVE-2025-27139】CombodoのiTopにクロスサイトスクリプティングの脆弱性、バージョン2.7.12などで修正完了
- 【CVE-2025-1128】WordPress用Everest Forms 3.0.9.4に深刻な脆弱性、未認証でのファイル操作が可能に
- 【CVE-2024-13494】WordPress File Upload 4.25.2にCSRF脆弱性、管理者権限での改ざんの危険性
- 【CVE-2025-1643】Benner ModernaNetにクロスサイトリクエストフォージェリの脆弱性、バージョン1.1.1で修正完了
- 【CVE-2025-1644】Benner ModernaNet 1.2.0以下のバージョンでCSRF脆弱性が発見、早急なアップデートが必要に
- WordPressプラグインYawave2.9.1以前にSQLインジェクションの脆弱性、未認証での攻撃が可能に
- 【CVE-2025-1613】FiberHome AN5506-01A ONU GPONにXSS脆弱性、ベンダー対応の遅れが深刻な問題に
スポンサーリンク