公開:

【CVE-2025-23046】GLPIのOauthIMAP認証に深刻な脆弱性、バージョン10.0.18で修正完了

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • GLPIにOauthIMAP認証の脆弱性が発見
  • バージョン9.5.0から10.0.18未満が影響を受ける
  • バージョン10.0.18でパッチ適用済み

GLPIのOauthIMAP認証の脆弱性

資産およびIT管理ソフトウェアパッケージのGLPIにおいて、OauthIMAPプラグインを使用したメールサーバー認証に重大な脆弱性が2025年2月25日に発見された。この脆弱性は【CVE-2025-23046】として識別されており、バージョン9.5.0から10.0.18未満のGLPIに影響を与えることが判明している。[1]

脆弱性の内容として、OauthIMAPプラグインを介したOauth接続が設定されているメールサーバー認証プロバイダーにおいて、Oauth認証が既に確立されているユーザー名を使用して誰でもGLPIに接続できてしまう問題が確認された。この問題に対し、開発チームは迅速な対応を行いバージョン10.0.18でパッチを提供している。

回避策として、OauthIMAPプラグインを使用したOauth接続が設定されているメールサーバー認証プロバイダーを無効化することが推奨されている。CVSSスコアは6.3であり、中程度の深刻度と評価されているが、認証に関わる脆弱性であるため早急な対応が求められる。

GLPIの脆弱性情報まとめ

項目 詳細
CVE番号 CVE-2025-23046
影響を受けるバージョン 9.5.0以上10.0.18未満
CVSSスコア 6.3(中程度)
脆弱性の種類 CWE-303: 認証アルゴリズムの不適切な実装
対策方法 バージョン10.0.18へのアップデートまたはOauthIMAP認証の無効化

認証アルゴリズムの不適切な実装について

認証アルゴリズムの不適切な実装とは、システムやアプリケーションにおける認証メカニズムが正しく実装されていない状態を指す。主な特徴として、以下のような点が挙げられる。

  • 認証プロセスのバイパスや迂回が可能な状態
  • 認証情報の検証が不十分または不適切
  • セッション管理やトークン処理の実装ミス

GLPIの事例では、OauthIMAPプラグインを使用した認証処理において、既存のOauth認証情報を不正に利用できる実装上の欠陥が存在している。この種の脆弱性は認証システム全体のセキュリティを損なう可能性があり、特権昇格や不正アクセスのリスクを引き起こす要因となっている。

GLPIのOauthIMAP認証脆弱性に関する考察

GLPIの認証システムにおいてOauthIMAPプラグインの実装に問題が見つかったことは、オープンソースソフトウェアにおける認証機能の実装の難しさを示している。特にOAuthのような複雑な認証プロトコルを扱う場合、実装の細部まで慎重な検証が必要であり、セキュリティテストの重要性が改めて認識される結果となった。

今後はプラグインベースの認証システムにおいて、より厳密な実装ガイドラインとセキュリティレビューのプロセスが必要になるだろう。特に認証に関わるプラグインについては、コードレビューやペネトレーションテストを通じて、実装の安全性を確保する体制の構築が求められる。

また、この事例はサードパーティ製プラグインの品質管理の重要性も浮き彫りにしている。GLPIコミュニティには、認証プラグインのセキュリティ基準の策定や定期的な脆弱性診断の実施など、より体系的なセキュリティ管理の仕組みが必要とされるだろう。

参考サイト

  1. ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-23046, (参照 25-03-07).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。