[English]
|
JVNDB-2025-000031
|
Pgpool-IIにおける認証回避の脆弱性
|
PgPool Global Development Groupが提供するPgpool-IIには、次の脆弱性が存在します。
- 認証回避(CWE-305)- CVE-2025-46801
この脆弱性情報は、製品利用者への周知を目的に、開発者がIPAに報告し、JPCERT/CCが開発者との調整を行いました。
|
CVSS v3 による深刻度 基本値: 9.8 (緊急) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
|
CVSS v4 による深刻度
基本値: 9.3 (緊急) [IPA値]
- 攻撃元区分 (AV): ネットワーク
- 攻撃の複雑さ (AC): 低
- 攻撃要件 (AT): なし
- 攻撃に必要な特権レベル (PR): なし
- 利用者の関与 (UI): なし
脆弱なシステムへの影響
- 機密性の影響 (VC): 高
- 完全性の影響 (VI): 高
- 可用性への影響 (VA): 高
後続システムへの影響
- 機密性への影響 (SC): なし
- 完全性への影響 (SI): なし
- 可用性への影響 (SA): なし
|
|
PgPool Global Development Group
- Pgpool-II 4.6.0
- Pgpool-II 4.5.0から4.5.6まで
- Pgpool-II 4.4.0から4.4.11まで
- Pgpool-II 4.3.0から4.3.14まで
- Pgpool-II 4.2.0から4.2.21まで
- Pgpool-II 4.1系すべて
- Pgpool-II 4.0系すべて
|
なお、本脆弱性の影響を受けるのは下記のパターン1から3いずれかの条件を満たす場合に限られます。
パターン1:次の条件をすべて満たす場合
- pool_hba.confでpassword認証方式を使用している
- allow_clear_text_frontend_auth = off
- pool_passwdに対象ユーザのパスワードが設定されていない
- pg_hba.confでscram-sha-256またはmd5認証方式を使用している
パターン2:次の条件をすべて満たす場合
- enable_pool_hba = off
- pg_hba.confでpassword、pam、ldapのいずれかの認証方式を使用している
パターン3:次の条件をすべて満たす場合
- rawモードを使用している (backend_clustering_mode = 'raw')
- pool_hba.confでmd5認証方式を使用している
- allow_clear_text_frontend_auth = off
- pool_passwdに対象ユーザのパスワードがテキストまたはAES形式で登録されている
- pg_hba.confでpassword、pam、ldapのいずれかの認証方式を使用している
|
攻撃者に任意のユーザとしてログインされ、データベース内の情報を参照、改ざんされたり、データベースを停止されたりする。
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は次のバージョンで修正されています。
- Pgpool-II 4.6.1
- Pgpool-II 4.5.7
- Pgpool-II 4.4.12
- Pgpool-II 4.3.15
- Pgopol-II 4.2.22
Pgpool-II 4.0系および4.1系のサポートは終了しているため、修正版はリリースされません。
4.0系および4.1系を利用している場合は、上記最新バージョンにアップグレードしてください。
|
PgPool Global Development Group
|
- その他(CWE-Other) [IPA評価]
|
- CVE-2025-46801
|
- JVN : JVN#06238225
|
|