CVE-2026-3383: ChaiScriptにおけるゼロ除算の脆弱性に関する注意喚起

March 2, 2026 ·

概要

ChaiScriptのバージョン6.1.0以前において、ゼロ除算(Divide by Zero)の脆弱性(CVE-2026-3383)が報告されました。この脆弱性は、include/chaiscript/dispatchkit/boxed_number.hppファイル内のchaiscript::Boxed_Number::go関数に存在するとされています。攻撃が成功した場合、システムに異常をきたす可能性があります。

影響範囲

本脆弱性の影響を受けるのは、ChaiScriptのバージョン6.1.0までの製品と報告されています。具体的には、当該バージョンのChaiScriptを組み込んでいるアプリケーションやシステムが対象となる可能性があります。

想定される影響

攻撃者がこの脆弱性を悪用した場合、ゼロ除算エラーが発生し、ChaiScriptが動作しているアプリケーションがクラッシュしたり、予期せぬ動作を引き起こしたりする可能性があります。これにより、サービス停止やシステム全体の不安定化につながる恐れがあります。

攻撃成立条件・悪用状況

  • 攻撃成立条件: 攻撃にはローカルアクセスが必要と報告されています。つまり、攻撃者は対象システムに直接アクセスできるか、何らかの方法でローカルユーザーとして操作できる必要があります。
  • 悪用状況: この脆弱性を悪用するためのエクスプロイトコードが既に公開されており、攻撃に利用される可能性があるとされています。
  • プロジェクトの対応状況: 問題は早期にプロジェクトに報告されていますが、現時点では対応状況に関する情報が確認されていません。

推奨対策

今すぐできる対策(優先度:高)

  • ChaiScriptのバージョン確認とアップデート: ご利用のシステムでChaiScriptのバージョンが6.1.0以前であるかを確認してください。もし該当する場合は、ベンダーからの修正パッチや最新バージョンがリリースされ次第、速やかに適用を検討してください。現時点では修正版のリリースは確認されていませんが、継続的な情報収集が重要です。
  • ローカルアクセスの厳格な制限: 攻撃にはローカルアクセスが必要であるため、ChaiScriptを使用しているシステムへの物理的および論理的なローカルアクセスを厳格に制限し、信頼できないユーザーからのアクセスを防ぐことが重要です。

中長期的な対策

  • 公式情報の継続的な監視: ChaiScriptの公式アナウンスやセキュリティ情報を継続的に監視し、本脆弱性に対する修正パッチや推奨される対策が公開され次第、適用計画を立ててください。
  • 入力値検証の強化: アプリケーションレベルで、ChaiScriptに渡される可能性のある入力値に対する厳格な検証を実装し、不正な操作や予期せぬ値がゼロ除算を引き起こさないような堅牢な設計を検討してください。

一時的な緩和策

現時点では、具体的な一時的な緩和策は報告されていません。ローカルアクセス制限の徹底が最も現実的な対策と考えられます。

確認方法

ご自身のシステムで使用しているChaiScriptのバージョンが6.1.0以前であるかを確認してください。また、ChaiScriptのソースコード内で、脆弱性が報告されているinclude/chaiscript/dispatchkit/boxed_number.hppファイル内のchaiscript::Boxed_Number::go関数がどのように使用されているかをレビューすることが推奨されます。

参考情報