概要
Sentry の SAML SSO(Single Sign-On)実装に深刻な脆弱性が発見されました。Sentry はアプリケーションエラー監視プラットフォームとして広く利用されているオープンソースソフトウェアです。
この脆弱性により、攻撃者は悪意のある SAML Identity Provider(IdP)を使用し、同一の Sentry インスタンス上の別の組織を経由することで、任意のユーザーアカウントを乗っ取ることが可能です。攻撃には対象となるユーザーのメールアドレスを事前に知っている必要がありますが、メールアドレスは比較的容易に推測・取得できるため、実質的な攻撃障壁は低いと言えます。
CWE-290(なりすまし認証バイパス)に分類されるこの脆弱性は、SAML レスポンスの検証プロセスにおいて、異なる組織の IdP からのアサーションが適切に分離されていないことに起因します。
バージョン 21.12.0 から 26.4.1 より前の全バージョンが影響を受けます。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.1 |
| 深刻度 | Critical |
| CWE | CWE-290 (なりすましによる認証バイパス) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| Sentry | getsentry | 21.12.0 以上 26.4.1 未満 |
修正バージョンと回避策
- 修正バージョン: Sentry v26.4.1 にアップデートしてください
- 回避策: アップデートまでの間、SAML SSO を一時的に無効化し、パスワード認証や他の認証方式に切り替えることを検討してください
- セルフホスト環境では、同一インスタンス上に信頼できない組織が存在しないか確認してください
- SaaS 版(sentry.io)を利用している場合は、Sentry 側での修正適用を確認してください
- アカウント乗っ取りの兆候がないか、監査ログの確認を推奨します
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
