「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
バックエンド基盤を構築するためのnpmパッケージ「Parse Server」に認証を回避されるおそれがある脆弱性が明らかとなった。
「Google」「Apple」「Facebook」のOAuth認証で利用されるアダプタに脆弱性「CVE-2026-30863」が確認されたもの。
「JWT」の検証処理に不備が存在し、「Parse Server」において別アプリ向けに発行された有効なトークンを所持している場合に、異なるアプリの認証をバイパスしてログインすることが可能となる。
共通脆弱性評価システム「CVSSv4.0」のベーススコアは「9.3」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
開発者は「同9.5.0-alpha.11」および「同8.6.10」にて同脆弱性の修正を実施した。
(Security NEXT - 2026/03/10 )
ツイート
PR
関連記事
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
