JVNDB-2026-012805 | |
WWBNのAVideoにおける推測可能な CAPTCHA の脆弱性 | |
| 概要 | |
WWBN AVideoはオープンソースの動画プラットフォームです。バージョン29.0およびそれ以前では、`objects/getCaptcha.php`がクエリ文字列からCAPTCHAの長さ(`ql`)を直接受け取り、制限やサニタイズを行っていませんでした。そのため、認証されていないクライアントがサーバーに1文字のCAPTCHAワードを生成させることが可能でした。大文字小文字を区別しない約33文字のアルファベットに対する`strcasecmp`比較と、検証失敗時にも保存されたセッショントークンを消費しないという事実を組み合わせることで、攻撃者は`Captcha::validation()`(ユーザー登録、パスワード回復、問い合わせフォームなど)に依存する任意のエンドポイントのCAPTCHAを、セッションあたり最大約33回のリクエストで簡単にブルートフォース攻撃できました。コミットbf1c76989e6a9054be4f0eb009d68f0f2464b453で修正されています。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 5.3 (警告) [その他]
| |
| 影響を受けるシステム | |
|
| |
WWBN | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
GitHub | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/04/21 |
| 登録日 | 2026/04/27 |
| 最終更新日 | 2026/04/27 |



