🌐 日本語 English
セキュリティ general malware vulnerability

MicrosoftがAzure BackupのAKS特権昇格バグを"こっそり修正"、CVEなし・公式発表なしで幕引き——研究者の異議は続く

🔴 CVEなし・公式発表なしで修正された可能性のある特権昇格脆弱性。影響範囲の把握が困難な状況が続いています。

「脆弱性は存在しない」と言いながら、修正だけは行われていた——少なくともセキュリティ研究者のOLeary氏(ハンドルネーム:@olearysec)はそう主張しています。Azure Backup for AKS(Azure Kubernetes Service)における特権昇格の脆弱性をめぐって、Microsoftと独立系研究者の間で食い違いが生じており、脆弱性の報告・開示プロセスそのものへの問いを突きつける事案となっています。

発見から「黙認」まで:何が起きたのか

OLeary氏が発見した問題の核心はシンプルです。「Backup Contributor」というAzureロール——Kubernetesに対する権限はゼロ——しか持たないユーザーが、AKSクラスター上でcluster-admin(クラスター管理者)相当の権限を取得できるというものでした。

これは正直、かなり怖い話です。Kubernetesクラスターの管理者権限を持つということは、クラスター内のすべてのワークロード・シークレット・設定にアクセスできることを意味します。Azure上のKubernetesを使って本番環境を動かしている組織は多く、影響範囲は小さくありません。

OLeary氏はMicrosoftへ報告しましたが、同社は「攻撃者はすでに管理者権限を持っている必要がある」として受理を拒否。OLeary氏はこの前提が「事実として誤っている」と反論しています。脆弱性は管理者権限を「前提とする」のではなく、管理者権限を「付与する」ものだという指摘です。

その後、CERT/CCがこの脆弱性を独自に検証し、VU#284781を割り当てたとOLeary氏は記録しています。第三者機関が「これは実在する脆弱性だ」と認めた形ですが、それでもMicrosoftの判断は変わりませんでした。

攻撃の流れ 攻撃者 BackupContributor AzureBackup for AKS cluster-admin 権限奪取

「製品変更はなかった」——Microsoftの立場

BleepingComputerの取材に対し、Microsoftは「想定された動作であり、製品への変更は行われなかった」と回答したと報じられています。

しかしOLeary氏は、報告後のある時点で問題の動作が修正されていることを確認したと記録しています。「製品変更はなかった」という公式回答と、実際の挙動の変化——この矛盾をどう解釈するかは、読者それぞれの判断に委ねるほかありません。少なくとも外部からは、この乖離に対する説明がつきにくい状況です。

CVEが発行されなかったことの実務的な影響も見逃せません。CVE番号は、組織のセキュリティ担当者がパッチ適用の優先度を判断するための基本的な手がかりです。番号がなければ、影響を受ける環境を使っている組織が「これは自分たちに関係がある」と気づく機会が失われます。Azure Backup for AKSを本番環境で使っている企業が、特権昇格リスクを認識しないまま時間が過ぎていた可能性があります。

「サイレントパッチ」問題の根深さ

クラウドサービスにおいて、ベンダーがCVEを発行せずに脆弱性を修正すること自体は珍しいことではありません。サーバーサイドで完結するSaaSやPaaSでは、ユーザー側にパッチ作業が不要なため、告知なく修正が行われることもあります。

ただ今回の件は、単なる「告知なし修正」とは少し異なります。研究者が報告し、CERT/CCが独自に検証してVU#284781を割り当て、それでも「脆弱性ではない」という立場を貫いたうえで修正が行われたとされる——という流れだからです。脆弱性報告の受理・CVE採番・開示というプロセスが、正常に機能しなかったケースとして記録に残ります。

自分ごととして考えると、もしこのバグが悪用されていたとして、攻撃者は「Backup Contributor」権限を持つアカウント一つからクラスター全体を掌握できた計算になります。マルチテナント環境やマネージドサービスを多数抱えるエンタープライズ環境では、その影響は広範囲に及んだでしょう。

✅ やること・Azure Backup for AKSを使用している場合、現在のロール設計を見直し「Backup Contributor」ロールが想定外のユーザーに付与されていないか確認する
・CERT/CCのVU#284781およびOLeary氏の詳細レポートを参照し、影響範囲を自組織で評価する
・AKSクラスターの監査ログを遡り、不審なcluster-admin操作が記録されていないか確認する

透明性の問題として

CVEが発行されるケースとされないケースの基準はベンダーの裁量に委ねられており、それ自体を一概に否定するものではありません。しかし研究者とCERT/CCが「実在する脆弱性」と判断したものが記録に残らない形で閉じられていくとしたら、セキュリティコミュニティ全体の知識ベースが欠損することになります。

OLeary氏の報告は、今もブログで公開されています。CVEがなくても、記録は消えません。

セキュリティ general vulnerability

18年間見逃されていたNGINXのヒープバッファオーバーフロー、AIが発見したCVE-2026-42945

🔴 CVSS v4スコア9.2。認証不要で攻撃可能、PoC公開済み。

NGINXに、18年間誰も気づかなかったヒープバッファオーバーフローが潜んでいました。発見したのは人間のセキュリティ研究者ではなく、AIエージェントです。

セキュリティスタートアップのdepthfirstが開発したLLMベースのプラットフォームがNGINXのコードベースを解析し、複数の脆弱性を特定しました。そのうち最も深刻なものがCVE-2026-42945です。CVSS v4スコアは9.2、CWEの分類はCWE-122(ヒープベースのバッファオーバーフロー)。ngx_http_rewrite_moduleに存在するこの欠陥は、認証不要のリモートコード実行(RCE)やサービス妨害(DoS)につながる可能性があるとされています。

脆弱性の概要

この脆弱性はNGINX Plus、NGINX Open Source双方に影響します。攻撃者は細工したHTTPリクエストを送信するだけでNGINXのワーカープロセスにヒープメモリ破壊を引き起こせるとみられ、PoC(概念実証コード)はすでに公開されています。

攻撃の流れ 攻撃者 細工したHTTP rewriteモジュール ヒープ破壊 DoS / RCE

DoSが確実なラインで、条件次第ではRCEにまで発展する可能性があるとされています。

AIによるバグハンティングの時代

今回の件で注目されているもうひとつの側面は、発見の経緯です。depthfirstのLLMベースプラットフォームが見つけ出したこの脆弱性は、18年の間、多数のセキュリティ研究者やコードレビュー、静的解析ツールをかいくぐってきました。

ツールが変われば見える景色も変わる。それ自体は歓迎すべきことですが、裏を返せば「AI以前から存在していた未発見の脆弱性」がNGINX以外にも残っている可能性を示唆しています。

対応のポイント

✅ やること ・NGINX Open Source / NGINX Plus をF5の公式セキュリティアドバイザリで案内されている修正済みバージョンにアップグレードする
・パッチ適用後は必ずNGINXを再起動する
・nginx.conf 内の rewrite ディレクティブに問題のある記述パターンがないか確認する
・Kubernetesのingressコントローラーとして利用している場合は自動生成された設定ファイルも対象に含める
💡 CVE-2026-42945はNGINX Plus・NGINX Open Sourceの双方に影響します。修正バージョンの詳細はF5の公式セキュリティアドバイザリを参照してください。

ngx_http_rewrite_moduleは長年にわたりNGINXの根幹を担ってきたコンポーネントです。18年間見落とされてきた欠陥が今、PoCとともに公開されている。

セキュリティ general enterprise vulnerability

cPanelの認証バイパス脆弱性、公開直後から複数のPoCが出回り攻撃が急増——「少なくとも1ヶ月前からゼロデイ悪用の可能性」と研究者

🔴 重大:公開から間もなく複数の概念実証コードが登場。7000万以上のドメインを支えるインフラが標的となっており、野外での悪用が活発に確認されている。

公開から時間が経たないうちに、複数の概念実証(PoC)コードが出回り始めた——cPanelの認証バイパス脆弱性をめぐる状況は、セキュリティ研究者たちが「フレンジー(狂乱)」と呼ぶほど急速に展開しています。

cPanelとWHM(WebHost Manager)は、世界7000万以上のドメインで使われているウェブホスティング管理ソフトウェアです。WHMがサーバー管理者向けのインターフェース、cPanelが個々のアカウント向けのパネルとして機能する——つまりこの組み合わせは、ウェブホスティングインフラの土台そのものです。そこに、認証を完全に迂回できる欠陥があったということになります。

開示直後、複数のPoCが一斉に登場

今回の脆弱性は、リモートの攻撃者が認証情報なしに管理パネルへアクセスし、サーバーおよびホストされているウェブサイトを掌握できる可能性があるものと説明されています。

問題をより深刻にしているのは、脆弱性の開示からほぼ同時に複数のPoCが出回ったことです。PoCが公開されると、技術的な解析能力が限られた攻撃者でも同じ手法を再現できるようになります。「自分で脆弱性を発見・解析する」という高いハードルが一気に消えるわけで、攻撃者層が一気に広がる構図です。今回はまさにその展開をたどりました。

「開示の1ヶ月前から、すでに悪用されていた可能性」

今回の件でとりわけ注目すべき点があります。ある研究者が、この脆弱性はCVEとして開示される少なくとも1ヶ月前から、ゼロデイとして野外で悪用されていた可能性があると主張しているのです。

もしこれが事実であれば、公式なパッチが出る以前にすでに侵害されたインスタンスが存在する可能性が高くなります。「パッチを当てたから安全」という判断では済まず、パッチ適用前の期間に遡ったログの精査が必要になります。これは管理者にとってかなり重い作業です。

ゼロデイ期間中の被害範囲が現時点でどの程度なのかは不明ですが、7000万以上のドメインを支えるプラットフォームを考えると、影響の潜在的な広がりは無視できません。

攻撃のウィンドウは、すでに開いている

✅ 確認すべきこと ・cPanel/WHMを最新バージョンへ即時アップデート(自動更新機能が有効かどうかを確認)
・管理パネルへのアクセスログを遡って精査し、不審なログインや設定変更がないかチェック
・「開示前の期間」も含めて調査対象に——ゼロデイ悪用の可能性がある以上、パッチ以前の期間が盲点になりやすい

複数のPoCが出回り、野外での悪用が確認されている段階では、「確認してから対応しよう」というペースではすでに間に合わない可能性があります。

cPanelはウェブホスティングの世界で事実上の標準インフラです。それだけに、攻撃者にとっても「効率のいい標的」になります。管理者側が速度で上回れるかどうか、今がその分岐点です。