公開日:2025/05/15 最終更新日:2025/05/15

JVN#06238225
Pgpool-IIにおける認証回避の脆弱性

概要

PgPool Global Development Groupが提供するPgpool-IIには、認証回避の脆弱性が存在します。

影響を受けるシステム

次のバージョンの Pgpool-II が本脆弱性の影響を受けます。

  • 4.6.0
  • 4.5.0から4.5.6まで
  • 4.4.0から4.4.11まで
  • 4.3.0から4.3.14まで
  • 4.2.0から4.2.21まで
  • 4.1系すべて
  • 4.0系すべて

なお、本脆弱性の影響を受けるのは下記のパターン1から3いずれかの条件を満たす場合に限られます。

パターン1:次の条件をすべて満たす場合
  • pool_hba.confでpassword認証方式を使用している
  • allow_clear_text_frontend_auth = off
  • pool_passwdに対象ユーザのパスワードが設定されていない
  • pg_hba.confでscram-sha-256またはmd5認証方式を使用している

パターン2:次の条件をすべて満たす場合
  • enable_pool_hba = off
  • pg_hba.confでpassword、pam、ldapのいずれかの認証方式を使用している

パターン3:次の条件をすべて満たす場合
  • rawモードを使用している (backend_clustering_mode = 'raw')
  • pool_hba.confでmd5認証方式を使用している
  • allow_clear_text_frontend_auth = off
  • pool_passwdに対象ユーザのパスワードがテキストまたはAES形式で登録されている
  • pg_hba.confでpassword、pam、ldapのいずれかの認証方式を使用している

詳細情報

PgPool Global Development Groupが提供するPgpool-IIには、次の脆弱性が存在します。

  • 認証回避(CWE-305
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
    • CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2025-46801

想定される影響

攻撃者に任意のユーザとしてログインされ、データベース内の情報を参照、改ざんされたり、データベースを停止されたりする。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は次のバージョンで修正されています。

  • Pgpool-II 4.6.1
  • Pgpool-II 4.5.7
  • Pgpool-II 4.4.12
  • Pgpool-II 4.3.15
  • Pgopol-II 4.2.22
Pgpool-II 4.0系および4.1系のサポートは終了しているため、修正版はリリースされません。
4.0系および4.1系を利用している場合は、上記最新バージョンにアップグレードしてください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
pgpool-II Global Development Group 該当製品あり 2025/05/15 pgpool-II Global Development Group の告知ページ

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、製品利用者への周知を目的に、開発者がIPAに報告し、JPCERT/CCが開発者との調整を行いました。

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2025-46801
JVN iPedia JVNDB-2025-000031