概要
PHP の API 統合 ライブラリ Saloon の AccessTokenAuthenticator::unserialize() が allowed_classes => true で PHP の unserialize() を 使用 して います。キャッシュ された トークン ファイル を 操作 できる 攻撃者 が ガジェット オブジェクト を 注入 し、__wakeup / __destruct マジック メソッド 経由 で オブジェクト インジェクション から RCE が 可能 です。Monolog 等 の 依存 関係 が ある 環境 で チェーン 可能 です。v4.0.0 で PHP シリアライゼーション が 削除 され 修正 されました。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| CWE | CWE-502(Deserialization of Untrusted Data) |
影響 を 受ける ソフトウェア
| 製品 | 影響 バージョン | 修正 バージョン |
|---|---|---|
| Saloon | < 4.0.0 | 4.0.0 |
修正 バージョン と 回避策
- 修正 バージョン: Saloon v4.0.0(PHP シリアライゼーション を 完全 に 削除)
- v4.0.0 へ の アップグレード が 推奨 されます。アップグレード が 困難 な 場合 は、キャッシュ された トークン ファイル へ の 書き込み 権限 を 厳格 に 制限 して ください
- アップグレード ガイド を 参照 して ください
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
