公開:

【CVE-2025-24387】OTRSに認証クッキーの脆弱性が発見、セッションハイジャックのリスクが明らかに

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • OTRSにCSRF保護機能の欠陥が発見される
  • HTTPS通信で認証クッキーの設定属性が不適切
  • OTRS 7.0.X から 2025.xまでの全バージョンが影響を受ける

OTRSのCSRF保護機能欠陥による認証情報漏洩の危険性

OTRS AGは2025年3月10日、同社のOTRSアプリケーションサーバにおいて、HTTPS通信時の認証クッキー設定に関する重大な脆弱性が発見されたことを公表した。この脆弱性は【CVE-2025-24387】として識別されており、悪意のあるウェブサイトからのリクエストによって認証情報が漏洩する可能性があることが判明している。[1]

影響を受けるバージョンはOTRS 7.0.X、8.0.X、2023.X、2024.X、そして2025.xの全シリーズに及んでおり、CVSSスコアは4.8(MEDIUM)と評価されている。この脆弱性は不適切なSameSite属性設定に起因しており、セッションハイジャックのリスクが指摘されているのだ。

この脆弱性の発見者はAlissa Kimで、OTRS AGは直ちにセキュリティアドバイザリ(2025-05)を発行し、ユーザーに対して注意を呼びかけている。SSVCの評価では自動化された攻撃の可能性は低いものの、システムへの部分的な影響が懸念されている。

OTRSの脆弱性影響範囲まとめ

項目 詳細
脆弱性ID CVE-2025-24387
影響を受けるバージョン OTRS 7.0.X、8.0.X、2023.X、2024.X、2025.x
CVSSスコア 4.8(MEDIUM)
脆弱性の種類 CWE-1275: 不適切なSameSite属性を持つ機密クッキー
公開日 2025年3月10日
セキュリティアドバイザリの詳細はこちら

セッションハイジャックについて

セッションハイジャックとは、正規ユーザーの認証情報を不正に取得し、そのユーザーになりすましてシステムにアクセスする攻撃手法のことを指す。主な特徴として、以下のような点が挙げられる。

  • 正規ユーザーのセッションIDや認証クッキーを盗取して不正アクセスを行う
  • 中間者攻撃やクロスサイトスクリプティングなど、様々な手法で実行される
  • 被害者の権限レベルでシステムの操作が可能になってしまう

今回のOTRSの脆弱性では、不適切なSameSite属性設定により、悪意のあるウェブサイトからOTRSエンドポイントへのリクエスト送信時に認証クッキーが含まれてしまう問題が発生している。このような設定の不備により、攻撃者は正規ユーザーの認証情報を取得し、不正なアクセスを行う可能性がある。

OTRSの認証クッキー脆弱性に関する考察

OTRSの認証システムにおけるこの脆弱性は、多くの組織で使用されているチケットシステムのセキュリティ設計の重要性を改めて浮き彫りにしている。特にクッキーの属性設定は、クロスサイトリクエストフォージェリ攻撃から保護する重要な防御層であり、その設定の不備は深刻なセキュリティリスクをもたらす可能性があるだろう。

今後は同様の脆弱性を防ぐため、開発段階でのセキュリティテストの強化や、定期的なセキュリティ監査の実施が求められる。特にHTTPSセッションにおける認証情報の保護については、より厳格な実装ガイドラインの策定と遵守が必要になってくるはずだ。

また、OTRSユーザーにとっては、この脆弱性への対応を契機として、認証システム全体の見直しと強化を検討する好機となる。今後のアップデートでは、より堅牢な認証メカニズムの実装や、多要素認証の導入なども期待したい。

参考サイト

  1. ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-24387, (参照 25-03-26).
  2. 1428

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。