Kubernetesのingress-nginxに、Nginxへの構成注入を許す脆弱性が公表された。特定のアノテーション操作でコード実行や機密情報が漏えいする可能性がある。CVSSのスコアは8.8で、修正版への迅速な更新が推奨される。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Kubernetesは2026年3月19日(現地時間)、「Kubernetes」環境用のロードバランサー「ingress-nginx」で脆弱(ぜいじゃく)性「CVE-2026-4342」を公表した。悪用された場合、「Nginx」に不正な構成を注入でき、コントローラーでのコード実行や機密情報漏えいが生じる可能性がある。
この問題は、「Ingressアノテーション」の特定の組み合わせに起因する。細工された設定が投入されると、内部のNginxの構成に不正な内容が書き込まれる仕組みとなっており、結果としてコントローラーの権限下で任意のコードが実行される恐れがある。同コンポーネントは既定構成でクラスタ全体の「Kubernetes Secret」(機密情報)にアクセス可能な場合が多く、この漏えいにもつながる危険性がある。
CVE-2026-4342は共通脆弱性評価システム(CVSS)v3.1でスコア8.8、深刻度「重要」(High)と評価されている。影響範囲はingress-nginxを導入している環境に限定される。対象バージョンはv1.13.9未満、v1.14.5未満、v1.15.1未満であり、該当する場合は早急な確認が求められる。利用の有無は、指定ラベルでPodを一覧取得するコマンドによって判別できる。
対策としては、ingress-nginxを修正済みバージョンに更新することが有効とされる。系統別にv1.13.9、v1.14.5、v1.15.1が修正版として提供されており、公式手順に従った適用が必要だ。既存のIngressリソースに不審な設定が含まれていないかどうかの点検も重要となる。特に「rules.http.paths.path」フィールドに異常な値がある場合、悪用の兆候である可能性がある。
今回の欠陥は、クラウドネイティブ環境で広く採用されるIngressコンポーネントに関係する点で影響が大きい。Ingressは外部通信の入口として機能するため、侵害が成立した場合の影響範囲も広がりやすい構造にある。影響を受けるユーザーは速やかな更新が推奨されている。
知らない番号でも一瞬で正体判明? 警察庁推奨アプリの実力を検証
監査対策のはずが現場崩壊? 情シスがハマるツール導入のわな
その事例、本当に出して大丈夫? “対策を見せたい欲”が招く逆効果
★4を目指すのは正解か? SCS評価制度が企業に突き付ける“本当の論点”Copyright © ITmedia, Inc. All Rights Reserved.