概要
Perl 用 セッション 管理 モジュール Apache::Session::Generate::MD5 の バージョン 1.94 以前 に おいて、セッション ID が 安全 でない 方法 で 生成 される 脆弱性 が 存在 します。デフォルト の セッション ID ジェネレータ は 組み込み の rand() 関数、エポック 時間、PID を シード と した MD5 ハッシュ を 返し ます。
PID は 限られた 範囲 の 数値 から 選ばれ、エポック 時間 は HTTP の Date ヘッダー から 漏洩 する 可能性 が あります。組み込み の rand() 関数 は 暗号 用途 に は 不適切 です。これら の 要素 が 組み合わさる こと で、攻撃者 が セッション ID を 予測 し、システム へ の 不正 アクセス を 行える 可能性 が あります。
影響 の 範囲
セッション ID の 予測 が 可能 に なる と、攻撃者 は 他 の ユーザー の セッション を ハイジャック し、その ユーザー と して システム に アクセス できます。管理者 の セッション が 乗っ取られた 場合、システム 全体 の 制御 が 奪われる 恐れ が あります。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.1(Critical) |
| 攻撃 元区分 | ネットワーク |
| 攻撃 条件 の 複雑さ | 低 |
| 必要 な 特権 | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-338(暗号学的 に 弱い PRNG の 使用)/ CWE-340(予測 可能 な 数値 生成) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響 バージョン |
|---|---|---|
| Apache::Session::Generate::MD5 | CPAN | 1.94 以前 |
修正 バージョン と 回避策
- 回避策:
Apache::Session::Generate::Randomを 代わり に 使用 する - 注意: Debian 系 Linux の
libapache-session-perlパッケージ はCrypt::URandomを 使用 する パッチ が 適用 されて いる 場合 が あります - LemonLDAP::NG など の 上位 プロジェクト で も 追跡 されて います
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
