つみかさね

CVE-2025-40931

Critical(9.1)

CVE-2025-40931 — Apache::Session::Generate::MD5 安全でないセッションID生成

公開日: 2026-04-13データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Apache::Session::Generate::MD5CPAN1.94 以前

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Apache::Session::Generate::MD5を使用しているか確認する
  2. 2Apache::Session::Generate::Randomへ移行する
  3. 3Debian系の場合はlibapache-session-perlパッケージの更新状況を確認する

影響対象

Perlベースのセッション管理を使用するWebアプリケーション

補足

  • -Debian系ではパッチ適用済みの場合があります
CVEPerlApache::Sessionセッション管理

概要

Perl 用 セッション 管理 モジュール Apache::Session::Generate::MD5 の バージョン 1.94 以前 に おいて、セッション ID が 安全 でない 方法 で 生成 される 脆弱性 が 存在 します。デフォルト の セッション ID ジェネレータ は 組み込み の rand() 関数、エポック 時間、PID を シード と した MD5 ハッシュ を 返し ます。

PID は 限られた 範囲 の 数値 から 選ばれ、エポック 時間 は HTTP の Date ヘッダー から 漏洩 する 可能性 が あります。組み込み の rand() 関数 は 暗号 用途 に は 不適切 です。これら の 要素 が 組み合わさる こと で、攻撃者 が セッション ID を 予測 し、システム へ の 不正 アクセス を 行える 可能性 が あります。

影響 の 範囲

セッション ID の 予測 が 可能 に なる と、攻撃者 は 他 の ユーザー の セッション を ハイジャック し、その ユーザー と して システム に アクセス できます。管理者 の セッション が 乗っ取られた 場合、システム 全体 の 制御 が 奪われる 恐れ が あります。

CVSS ベクトル

項目
CVSS スコア9.1(Critical)
攻撃 元区分ネットワーク
攻撃 条件 の 複雑さ
必要 な 特権不要
ユーザー 関与不要
CWECWE-338(暗号学的 に 弱い PRNG の 使用)/ CWE-340(予測 可能 な 数値 生成)

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
Apache::Session::Generate::MD5CPAN1.94 以前

修正 バージョン と 回避策

  • 回避策: Apache::Session::Generate::Random を 代わり に 使用 する
  • 注意: Debian 系 Linux の libapache-session-perl パッケージ は Crypt::URandom を 使用 する パッチ が 適用 されて いる 場合 が あります
  • LemonLDAP::NG など の 上位 プロジェクト で も 追跡 されて います

関連 リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。