2025年11月24日、Apacheが提供するオープンソースのID管理基盤「Apache Syncope」において、内部データベースに保存されているユーザーパスワードが、実質的に平文へ復元できてしまう脆弱性が公表されました。
概要
この脆弱性は CVE-2025-65998 として登録されており、Apacheは重要度を “Severity: important” としています。
問題の本質は、Syncopeが「内部DBにパスワードをAES暗号化して保存する」オプションを有効化した場合に、ソースコード内に埋め込まれたデフォルトAES鍵が常に使われてしまう という点です。
その結果、攻撃者が内部DBの内容を入手した場合、そのAES鍵さえ把握していれば、保存されているパスワード値をすべて元の平文に復元できてしまいます。
なお、この問題は「ユーザーパスワード属性」に限定されており、同じくAES暗号化を利用している「plain attributes(通常属性)」の暗号化方式には影響しないと説明されています。
脆弱性の対象バージョン
今回の脆弱性の影響を受けるのは、以下のApache Syncope(org.apache.syncope.core:syncope-core-spring)のバージョンです。
-
2.1 系:2.1 ~ 2.1.14
-
3.0 系:3.0 ~ 3.0.14
-
4.0 系:4.0 ~ 4.0.2
また、Syncope側の設定で「ユーザーパスワードをAES暗号化して内部データベースに保存する」オプションを有効にしている場合に、実際のリスクが顕在化します。
デフォルト設定ではAES保存は有効になっていないため、設定でAESを選択しているかどうかがポイントになります。
対策済みバージョン
Apacheは、この問題に対応する修正版として以下のバージョンを案内しています。
-
Apache Syncope 3.0 系:3.0.15
-
Apache Syncope 4.0 系:4.0.3
3.0.15および4.0.3では、AES暗号化に関する実装が修正され、ハードコードされたデフォルト鍵が使われる問題が解消されています。
一方、2.1 系については修正版が提供されていません。このため、2.1系を利用している環境では、3.0系または4.0系といったサポート対象のバージョンラインへ移行することが推奨されています。





-200x200.png)


