概要
Vaultwarden、Rust言語で書かれた人気のパスワード管理サーバーの代替実装において、2つの高深刻度の脆弱性が発見されました。これらの脆弱性は、CVE-2026-27803 と CVE-2026-27802 というIDを持ち、管理者アカウントが権限を昇格させ、機密情報を漏洩する可能性があります。組織は速やかにアップデートすることを強く推奨します。
脆弱性の詳細
これらの脆弱性は、ネットワークベースの攻撃ベクトルを持ち、低複雑度でユーザーアクションなしで実行可能です。現在、Vaultwardenのバージョン1.35.3が影響を受け、組織はすぐにバージョン1.35.4にアップデートすることを強く推奨されています。
Collection Management Bypass (CVE-2026-27803)
GitHubユーザーのdani-garciaによって公開された最初の脆弱性は、不適切な認証と権限管理に関連しています。Vaultwardenのセキュアな環境では、管理者アカウントがパスワードコレクションを変更するためには特定の権限が必要です。しかし、セキュリティテストでは、管理者アカウントがコレクションへの基本的なアクセス権限を持っている場合、manage=false設定が明示的に設定されている場合でも、管理者コマンドを実行できることが確認されました。これにより、攻撃者はHTTPリクエストを送ることで、アクセス制御を完全にバイパスし、コレクションを変更したり削除したりすることができます。
Bulk-Access Privilege Escalation (CVE-2026-27802)
セキュリティ研究者のodgrsoによって報告された2つ目の脆弱性は、Vaultwardenのbulk-access APIを介して直接権限を昇格させることを可能にします。グローバルアクセス権限がない管理者アカウント(access_all=false)でも、このエンドポイントを悪用して自分たちが割り当てられていないコレクションにアクセスすることができます。bulk-access APIを悪用することで、アクセスステータスをfalseからtrueに変更し、制限された領域への不正アクセスを可能にします。通常のAPI呼び出しではこれらの不正アクセスはブロックされますが、bulk-access APIはこれらのセキュリティチェックをバイパスします。
対策
これらのネットワークベースの脅威に対抗するため、管理者はVaultwarden 1.35.4にアップデートすることを強く推奨します。
元記事: https://gbhackers.com/vaultwarden-vulnerabilities-enable-privilege-escalation/
