CrowdStrike Falcon LogScaleにCVSS 9.8の脆弱性 直ちに更新を:認証不要でファイル読み取りの恐れ
CrowdStrike Falcon LogScaleに認証不要で任意ファイルの閲覧が可能な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」に該当する。SaaSは対策済みで被害確認なし、自社運用版は更新が必要だ。
CrowdStrikeは2026年4月21日(米国時間、以下同)、統合ログ管理製品「CrowdStrike Falcon LogScale」(以下、LogScale)に、認証を必要とせずサーバ内の任意ファイルを読み取られる恐れがある重大な脆弱(ぜいじゃく)性「CVE-2026-40050」を発見したと報告した。
同脆弱性の共通脆弱性評価システム(CVSS)v3.1のスコアは9.8、深刻度「緊急」(Critical)と評価されており注意が必要だ。
CVSS 9.8、深刻度「緊急」の脆弱性 直ちに修正版への更新を
この問題は、特定のクラスタAPIエンドポイントに存在する不備に起因する。外部から該当機能にアクセス可能な状態にある場合、攻撃者は認証なしでファイルシステムの情報を取得できる。該当するのはLogScaleの一部バージョンに限定されており、クラウド型の次世代SIEM(NG-SIEM)利用者には影響がないという。
CrowdStrikeはクラウド提供版のLogScaleについては2026年4月7日の時点で全クラスタに対しネットワーク層での遮断措置を適用済みと発表している。同社はログデータの調査も実施したが、不正アクセスの痕跡は確認されなかった。現在も継続的に監視し、不審な動きの有無を注視しているという。
一方で顧客が自社環境で運用するセルフホスト版については、速やかな対応が求められる。影響を受けるのは、一般提供版では1.224.0〜1.234.0までとされ、長期サポート版では1.228.0および1.228.1が対象となる。CrowdStrikeはこれらの利用者に直ちに修正版へと更新するよう呼びかけている。
修正済みバージョンとしては、1.235.1以降、1.234.1以降、1.233.1以降、LTS(Long-Term Support)版では1.228.2以降が提示されている。これらには問題の根本原因を解消する修正が含まれており、適用によってリスクは解消される見込みだ。この欠陥による性能面への影響は想定されていない。
今回の問題は、同社が継続的な製品検証の過程で発見された。外部からの報告ではなく内部検証による検出であり、同社は早期対応につなげた点を強調している。現時点で実際の攻撃事例は報告されておらず、インターネット上での悪用の兆候も確認されていない。
セキュリティ分野において、ログ管理基盤は攻撃の痕跡分析や検知に不可欠な役割を担う。そのため、システム自体に欠陥が存在する場合、内部情報の漏えいやさらなる侵害につながる懸念がある。今回の事案では実被害は確認されていないが、運用環境の公開状態や設定によっては影響を受ける可能性があるため、利用者の迅速な対応が重要となる。
同社はセルフホスト環境の利用者に対し、通常のセキュリティ監視手順に従い、不審なアクセスやログの異常を確認するよう促している。今後も追加情報があれば随時公開するとしており、利用者は公式アドバイザリーを継続的に確認することが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換
NISTは、脆弱性データベース「NVD」の運用を大きく見直す。CVEの急増により従来の“全件分析”が限界に達したためだ。今後は優先度に応じた対応へと転換する。この変更は、脆弱性管理の前提そのものを揺るがす可能性がある。
パスワード管理は「覚えない」から「保存しない」に 注目の新技術「HIPPO」とは?
IEEE Spectrumは保存不要のパスワード生成技術「HIPPO」について報じた。単一のマスターパスワードからWebサイトごとの情報をその場で演算生成し、漏えいリスクと管理の負担を軽減する。実験では手動入力より高い安全性と信頼性が示された。
日本はアジア最大の標的 Qilinを筆頭とする新興RaaSの最新攻撃戦術
日本企業を標的にしたランサムウェア被害が急増し、アジアで最も狙われる国となった。その中心にいるのは、QilinやDevmanといった新興RaaS勢力だ。これらのRaaSの特徴と基本戦術を解説するとともに、取るべき対策を考える。
Claude Opusを使い36万円でサイバー攻撃を“開発” Discordを標的に検証した結果
ある研究者がClaude Opusを使い、ChromeのV8エンジンを攻略する攻撃コードを構築した。1週間にわたる実験の結果、かかった費用や人員はいったいどのくらいだったのだろうか。
「ランサムウェアはムカつく」 半田病院に潜入して被害現場のリアルを知る【動画あり】
国内でのランサムウェア被害が多発する今、被害企業の生の声を知ることは自社の防御を固める上で大きなアドバンテージになります。では半田病院はインシデントが起きたとき何をして何を学んだのか。現地に潜入してリアルを聞いてきました。