Audiobookshelfの脆弱性CVE-2025-46338、バージョン2.21.0で修正

記事の要約

  • advplyr社のAudiobookshelfに脆弱性が発見された
  • バージョン2.21.0未満で、クロスサイトスクリプティング(XSS)攻撃が可能
  • `/api/upload`エンドポイントの`libraryId`フィールドへの不正な入力により発生

Audiobookshelfの脆弱性に関する情報公開

GitHubは2025年4月29日、advplyr社が開発・提供するAudiobookshelfにおけるセキュリティ上の脆弱性に関する情報を公開した。この脆弱性は、クロスサイトスクリプティング(XSS)攻撃を可能にするもので、バージョン2.21.0未満のAudiobookshelfに影響を与えるのだ。

攻撃者は、`/api/upload`エンドポイントの`libraryId`フィールドに悪意のあるペイロードを送信することで、反射型XSS攻撃を実行できる。サーバのエラーメッセージにサニタイズされていない入力が反映され、被害者のブラウザで任意のJavaScriptを実行できるようになる。この脆弱性は、バージョン2.21.0で修正されている。

この脆弱性情報は、CVE-2025-46338として登録されており、CVSSスコアは6.9(中程度)と評価されている。advplyr社は、ユーザーに対し、Audiobookshelfをバージョン2.21.0以上にアップデートするよう推奨している。

脆弱性詳細と対応策

項目詳細
CVE IDCVE-2025-46338
公開日2025-04-29
影響を受けるバージョン2.21.0未満
脆弱性の種類反射型クロスサイトスクリプティング(XSS)
影響を受けるエンドポイント/api/upload
影響を受けるフィールドlibraryId
修正バージョン2.21.0
CVSSスコア6.9 (MEDIUM)
CWECWE-79
GitHubアドバイザリ

クロスサイトスクリプティング(XSS)について

クロスサイトスクリプティング(XSS)とは、悪意のあるスクリプトをWebサイトに挿入することで、ユーザーのブラウザを乗っ取ったり、個人情報を盗んだりする攻撃手法だ。反射型XSSは、攻撃者が送信したデータがそのままWebページに表示されることで発生する。

  • 悪意のあるスクリプトの注入
  • ユーザーセッションの乗っ取り
  • 個人情報の窃取

XSS攻撃を防ぐためには、ユーザーからの入力を適切にサニタイズすることが重要だ。Audiobookshelfの例では、`libraryId`フィールドの入力を適切に処理することで、この脆弱性を防ぐことができた。

Audiobookshelf脆弱性に関する考察

Audiobookshelfの脆弱性修正は、迅速な対応がなされた点で評価できる。しかし、今後、新たな脆弱性が発見される可能性も否定できない。定期的なセキュリティ監査とアップデートが不可欠だ。

起こりうる問題としては、未アップデートのAudiobookshelfを利用しているユーザーへの攻撃が挙げられる。対策としては、ユーザーへのアップデート推奨と、脆弱性情報の積極的な公開が重要となるだろう。

今後、より高度なセキュリティ対策の導入や、自動化されたセキュリティテストの実施などが期待される。継続的なセキュリティ強化によって、安全なAudiobookshelfの利用環境を維持することが重要だ。

参考サイト/関連サイト

  1. CVE.「CVE Record: CVE-2025-46338」.https://www.cve.org/CVERecord?id=CVE-2025-46338, (参照 2025-05-13).

関連タグ