CrowdStrike Falcon LogScaleに認証不要で任意ファイルの閲覧が可能な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」に該当する。SaaSは対策済みで被害確認なし、自社運用版は更新が必要だ。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
CrowdStrikeは2026年4月21日(米国時間、以下同)、統合ログ管理製品「CrowdStrike Falcon LogScale」(以下、LogScale)に、認証を必要とせずサーバ内の任意ファイルを読み取られる恐れがある重大な脆弱(ぜいじゃく)性「CVE-2026-40050」を発見したと報告した。
同脆弱性の共通脆弱性評価システム(CVSS)v3.1のスコアは9.8、深刻度「緊急」(Critical)と評価されており注意が必要だ。
この問題は、特定のクラスタAPIエンドポイントに存在する不備に起因する。外部から該当機能にアクセス可能な状態にある場合、攻撃者は認証なしでファイルシステムの情報を取得できる。該当するのはLogScaleの一部バージョンに限定されており、クラウド型の次世代SIEM(NG-SIEM)利用者には影響がないという。
CrowdStrikeはクラウド提供版のLogScaleについては2026年4月7日の時点で全クラスタに対しネットワーク層での遮断措置を適用済みと発表している。同社はログデータの調査も実施したが、不正アクセスの痕跡は確認されなかった。現在も継続的に監視し、不審な動きの有無を注視しているという。
一方で顧客が自社環境で運用するセルフホスト版については、速やかな対応が求められる。影響を受けるのは、一般提供版では1.224.0〜1.234.0までとされ、長期サポート版では1.228.0および1.228.1が対象となる。CrowdStrikeはこれらの利用者に直ちに修正版へと更新するよう呼びかけている。
修正済みバージョンとしては、1.235.1以降、1.234.1以降、1.233.1以降、LTS(Long-Term Support)版では1.228.2以降が提示されている。これらには問題の根本原因を解消する修正が含まれており、適用によってリスクは解消される見込みだ。この欠陥による性能面への影響は想定されていない。
今回の問題は、同社が継続的な製品検証の過程で発見された。外部からの報告ではなく内部検証による検出であり、同社は早期対応につなげた点を強調している。現時点で実際の攻撃事例は報告されておらず、インターネット上での悪用の兆候も確認されていない。
セキュリティ分野において、ログ管理基盤は攻撃の痕跡分析や検知に不可欠な役割を担う。そのため、システム自体に欠陥が存在する場合、内部情報の漏えいやさらなる侵害につながる懸念がある。今回の事案では実被害は確認されていないが、運用環境の公開状態や設定によっては影響を受ける可能性があるため、利用者の迅速な対応が重要となる。
同社はセルフホスト環境の利用者に対し、通常のセキュリティ監視手順に従い、不審なアクセスやログの異常を確認するよう促している。今後も追加情報があれば随時公開するとしており、利用者は公式アドバイザリーを継続的に確認することが推奨される。
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換
パスワード管理は「覚えない」から「保存しない」に 注目の新技術「HIPPO」とは?
日本はアジア最大の標的 Qilinを筆頭とする新興RaaSの最新攻撃戦術
Claude Opusを使い36万円でサイバー攻撃を“開発” Discordを標的に検証した結果
「ランサムウェアはムカつく」 半田病院に潜入して被害現場のリアルを知る【動画あり】Copyright © ITmedia, Inc. All Rights Reserved.