つみかさね

CVE-2026-42354

Critical(9.1)

CVE-2026-42354 — Sentry SAML SSOアカウント乗っ取り

公開日: 2026-05-10データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Sentrygetsentry>= 21.12.0, < 26.4.1

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Sentry のバージョンを確認(21.12.0〜26.4.1 未満が対象)
  2. 2v26.4.1 へアップデート
  3. 3即時アップデート不可の場合は SAML SSO の一時無効化を検討

影響対象

Sentry

補足

  • -セルフホスト環境では同一インスタンス上の組織構成を確認すること
  • -監査ログでアカウント乗っ取りの兆候を確認することを推奨
CVESentrySAMLSSOアカウント乗っ取り認証バイパス

概要

Sentry の SAML SSO(Single Sign-On)実装に深刻な脆弱性が発見されました。Sentry はアプリケーションエラー監視プラットフォームとして広く利用されているオープンソースソフトウェアです。

この脆弱性により、攻撃者は悪意のある SAML Identity Provider(IdP)を使用し、同一の Sentry インスタンス上の別の組織を経由することで、任意のユーザーアカウントを乗っ取ることが可能です。攻撃には対象となるユーザーのメールアドレスを事前に知っている必要がありますが、メールアドレスは比較的容易に推測・取得できるため、実質的な攻撃障壁は低いと言えます。

CWE-290(なりすまし認証バイパス)に分類されるこの脆弱性は、SAML レスポンスの検証プロセスにおいて、異なる組織の IdP からのアサーションが適切に分離されていないことに起因します。

バージョン 21.12.0 から 26.4.1 より前の全バージョンが影響を受けます。

CVSSベクトル

指標
CVSSスコア9.1
深刻度Critical
CWECWE-290 (なりすましによる認証バイパス)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Sentrygetsentry21.12.0 以上 26.4.1 未満

修正バージョンと回避策

  • 修正バージョン: Sentry v26.4.1 にアップデートしてください
  • 回避策: アップデートまでの間、SAML SSO を一時的に無効化し、パスワード認証や他の認証方式に切り替えることを検討してください
  • セルフホスト環境では、同一インスタンス上に信頼できない組織が存在しないか確認してください
  • SaaS 版(sentry.io)を利用している場合は、Sentry 側での修正適用を確認してください
  • アカウント乗っ取りの兆候がないか、監査ログの確認を推奨します

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。