重大なDgraphデータベースの脆弱性が攻撃者に認証バイパスを許す

概要

オープンソースのDgraphデータベースシステムで新たに発見された深刻な脆弱性により、サーバーは完全なシステム乗っ取りのリスクにさらされています。この脆弱性はCVE-2026-34976として追跡されており、CVSSスコアが最大10.0を記録しています。

脆弱性の詳細

この欠陥は、データベースのアクセス制御設定における単純な見落としによるものです。Dgraphでは、管理用コマンドは通常セキュリティミドルウェアによって認証やIPホワイトリスト、監査ログを強制しますが、「restoreTenant」という特定の管理アクションがこの保護リストから誤って省かれてしまいました。

この「restoreTenant」機能は外部URLを受け入れるため、攻撃者は悪意のあるバックアップファイルをパブリッククラウドバケットにホストし、脆弱なコマンドでそれを指すことでデータベースを攻撃者の制御下のデータに置き換えることができます。

影響範囲と対策

現在、すべてのDgraphバージョン(v25.3.0まで)がこの脆弱性に影響を受けているため、公式なパッチリリースが利用可能になるまでの間、組織は一時的なワークアラウンドやソースコードの修正を検討する必要があります。

  • データベースオーバーライティング: 攻撃者はパブリッククラウドバケットに悪意のあるバックアップファイルをホストし、脆弱なコマンドでそれを指すことで、既存のデータベースを攻撃者の制御下のデータに置き換えることができます。
  • ローカルファイルプロービング: 標準的なファイルパスリクエストを使用して実行され、詳細なエラーメッセージがサーバーから返されるため、攻撃者はセンシティブなシステムディレクトリの内容を確認することができます。
  • SSRF攻撃: 内部IPアドレスを供給することで、データベースサーバーは制限された内部サービスと相互作用したり、クラウド環境メタデータを漏洩させることができます。
  • Credential Theft: このコマンドを使用して、内部Kubernetesサービスアカウントトークンやシステムパスワードファイルを不適切に読み取ることが可能です。

緊急対策

公式なセキュリティアップデートが配布されるまでの間、管理者はDgraph管理エンドポイントへのネットワークアクセスを厳しく制限することをお勧めします。パブリック外部アクセスをブロックし、厳しいファイアウォールルールを適用することが最良の即時防御策となります。


元記事: https://gbhackers.com/critical-dgraph-database-flaw/