つみかさね

CVE-2025-57735

Critical(9.1)

CVE-2025-57735 — Apache Airflow ログアウト時のJWTトークン無効化不備

公開日: 2026-04-18データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Apache AirflowApache Software Foundation< 3.2.0

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Apache Airflowのバージョンを確認する(airflow version)
  2. 23.2.0未満の場合は3.2.0へアップデート
  3. 3アップデートまでの間はJWTトークンの有効期限を短く設定
  4. 4通信経路のTLS暗号化を確認

影響対象

Apache Airflow利用者

補足

  • -広く使われるワークフローエンジンのため影響範囲が広い
CVEApache Airflowセッション管理JWT

概要

Apache Airflow の 3.2.0 未満 の バージョン において、ユーザー が ログアウト した 際 に JWT トークン が 無効化 されない 問題 が 存在 します。ログアウト 後 も トークン が 有効 な まま 残る ため、トークン が 傍受 された 場合 に 攻撃者 が そのトークン を 再利用 して 不正 に アクセス する こと が 可能 です。

Airflow 3.2.0 で ログアウト 時 の トークン 無効化 が 実装 され、本脆弱性 は 修正 されて います。

CVSS ベクトル

項目
CVSS v3 スコア9.1(Critical)
攻撃元区分(AV)ネットワーク
攻撃条件の複雑さ(AC)
必要な特権(PR)不要
ユーザー関与(UI)不要
影響の範囲(S)変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)なし
CWECWE-613(不十分なセッション期限切れ)

影響を受けるソフトウェア

製品ベンダー影響バージョン修正バージョン
Apache AirflowApache Software Foundation3.2.0 未満3.2.0

修正バージョンと回避策

  • 修正: Apache Airflow 3.2.0 へアップデート
  • 回避策: アップデートまでの間、JWTトークンの有効期限を短く設定する、ネットワーク経路の暗号化(TLS)を徹底する
  • 確認方法: airflow version コマンドでバージョンを確認

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。