概要
オープンソースローコードプラットフォーム「Budibase」の認証ミドルウェアに認証バイパス脆弱性が存在します。
認証ミドルウェアは非アンカーの正規表現を使用してパブリック(認証不要)エンドポイントパターンと ctx.request.url をマッチさせています。KoaフレームワークのURLにはクエリストリングが含まれるため、保護されたエンドポイントのURLにパブリックエンドポイントパスをクエリパラメータとして付加することで、全認証をバイパスできます。
例えば、POST /api/global/users/search?x=/api/system/status のようなリクエストで認証がスキップされます。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.1(Critical) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | なし |
| CWE | CWE-287(不適切な認証) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Budibase | Budibase | 3.35.4未満 |
修正バージョンと回避策
- 修正: Budibase 3.35.4以降へアップデート
- 回避策: WAFやリバースプロキシでクエリストリングにパブリックパスパターンを含むリクエストをフィルタリング
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
