公開:

【CVE-2025-27143】Better Authにオープンリダイレクトの脆弱性、バージョン1.1.21で修正パッチを適用

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Better Auth 1.1.21未満のバージョンでオープンリダイレクトの脆弱性が発見
  • スキームレスコールバックURLパラメータの検証不備による攻撃が可能
  • バージョン1.1.21で修正パッチがリリース

Better Auth 1.1.21未満のバージョンでオープンリダイレクトの脆弱性を確認

2024年2月24日、GitHubTypeScript向け認証・認可ライブラリBetter Authにおいて、オープンリダイレクトの脆弱性(CVE-2025-27143)を公開した。この脆弱性はメール認証エンドポイントおよびコールバックURLを受け付ける他のエンドポイントにおいて、スキームレスURLの検証が不適切であることに起因している。[1]

サーバーは完全修飾URLをブロックする一方で、スキームレスURLを誤って許可してしまうため、ブラウザが完全修飾URLとして解釈し意図しないリダイレクトが発生する可能性がある。攻撃者は悪意のある検証リンクを作成してユーザーを騙し、フィッシングやマルウェア配布、認証トークンの窃取に利用する可能性があるのだ。

この脆弱性はGHSA-8jhw-6pjj-8723/CVE-2024-56734の修正をバイパスするものであり、CVSS 4.0でスコア6.9(深刻度:中)と評価されている。Better Authの開発者は1.1.21でパッチを適用し、セキュリティ対策を強化した。

Better Auth 1.1.21未満の脆弱性の影響まとめ

項目 詳細
影響を受けるバージョン Better Auth 1.1.21未満
脆弱性の種類 オープンリダイレクト(CWE-601)
CVSSスコア 6.9(MEDIUM)
攻撃手法 スキームレスURLを使用した悪意のある検証リンク
想定される被害 フィッシング、マルウェア配布、認証トークンの窃取

オープンリダイレクトについて

オープンリダイレクトとは、Webアプリケーションの脆弱性の一つで、攻撃者が任意のURLへのリダイレクトを引き起こすことができる問題を指す。以下のような特徴がある。

  • URLパラメータの検証が不適切な場合に発生する脆弱性
  • フィッシングサイトへの誘導に悪用される可能性が高い
  • 信頼できるドメインを経由するため、ユーザーが気付きにくい

Better Authの事例では、スキームレスURLの検証が不十分であることが問題となった。スキームレスURLはブラウザによって完全修飾URLとして解釈され、攻撃者の意図した外部サイトへのリダイレクトが可能となるため、認証トークンの窃取やフィッシング攻撃のリスクが高まる。

Better Auth 1.1.21の脆弱性対策に関する考察

Better Authの脆弱性対策では、スキームレスURLの検証強化が重要な改善点となっている。しかし、認証・認可ライブラリにおけるURLの検証は複雑で、新たな検証バイパス手法が発見される可能性があるため、継続的なセキュリティ監査と迅速なパッチ適用体制の整備が求められるだろう。

今後は、URLリダイレクト機能を実装する際のベストプラクティスの確立と、開発者向けのセキュリティガイドラインの整備が重要となる。特にTypeScriptのエコシステムにおいて、認証・認可に関する共通のセキュリティパターンを確立し、類似の脆弱性の発生を防ぐための取り組みが必要になるだろう。

また、オープンソースライブラリのセキュリティ管理においては、コミュニティによる脆弱性の報告と修正のプロセスを効率化する必要がある。脆弱性スキャンツールの導入や自動テストの強化により、早期発見・早期対応の体制を構築することが望ましい。

参考サイト

  1. ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-27143, (参照 25-03-05).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。