「Parse Server」に認証回避の脆弱性 - 別アプリのトークンでログイン可能に
バックエンド基盤を構築するためのnpmパッケージ「Parse Server」に認証を回避されるおそれがある脆弱性が明らかとなった。
「Google」「Apple」「Facebook」のOAuth認証で利用されるアダプタに脆弱性「CVE-2026-30863」が確認されたもの。
「JWT」の検証処理に不備が存在し、「Parse Server」において別アプリ向けに発行された有効なトークンを所持している場合に、異なるアプリの認証をバイパスしてログインすることが可能となる。
共通脆弱性評価システム「CVSSv4.0」のベーススコアは「9.3」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
開発者は「同9.5.0-alpha.11」および「同8.6.10」にて同脆弱性の修正を実施した。
(Security NEXT - 2026/03/10 )
ツイート
PR
関連記事
「i-フィルター」など複数製品に脆弱性 - 修正版をリリース
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
「MS Edge」にアップデート - 「クリティカル」脆弱性を複数修正
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
