web2pyのadmin開発ツールに、フィッシング被害に遭う可能性のある脆弱性(JVN) | ScanNetSecurity
2025.12.04(木)

web2pyのadmin開発ツールに、フィッシング被害に遭う可能性のある脆弱性(JVN)

IPAおよびJPCERT/CCは、オープンソースのフレームワークである「web2py」にオープンリダイレクトの脆弱性の脆弱性が存在するとして、「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月28日、オープンソースのフレームワークである「web2py」にオープンリダイレクトの脆弱性が存在するとして、「Japan Vulnerability Notes(JVN)」で発表した。株式会社エーアイセキュリティラボの吉開拓人氏が報告を行った。

 web2pyのソースコードに含まれるadmin開発ツールには、オープンリダイレクトの脆弱性(CVE-2023-22432)が存在する。開発者によると、当該ツールの本番環境での使用やインターネット上での公開は推奨していない。

 脆弱性の影響を受けるシステムは次の通り。
・web2py 2.23.1 より前のバージョン 4.1.2-p1

 この脆弱性が悪用されると、当該ツールを使用している場合、web2pyの利用者が細工されたURLにアクセスすることで、任意のウェブサイトにリダイレクトされる可能性がある。結果として、フィッシングなどの被害に遭う可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版にアップデートするよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop