概要
オープンソース分散GraphQLデータベース「Dgraph」のバージョン25.3.3未満に、認証不要の管理トークン漏洩脆弱性が存在します。
Alphaの /debug/vars エンドポイントが認証なしでプロセスコマンドラインを公開しています。管理トークンが --security "token=..." 起動フラグで提供されている場合、未認証の攻撃者がそのトークンを取得し、X-Dgraph-AuthToken ヘッダで再利用してadmin専用エンドポイントにアクセスできます。
これは以前修正された /debug/pprof/cmdline の問題の変種ですが、現在の修正は /debug/pprof/cmdline のみをブロックしており、expvar の /debug/vars ハンドラは引き続きアクセス可能です。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8(Critical) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な権限レベル | なし |
| CWE | CWE-200(情報漏洩) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン | 修正バージョン |
|---|---|---|---|
| Dgraph | dgraph-io | 25.3.3未満 | 25.3.3 |
修正バージョンと回避策
- 修正: Dgraph 25.3.3以降へアップデート
- 回避策: Alpha HTTPポートへの外部アクセスを制限し、デバッグエンドポイントをネットワーク境界で遮断
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
