Windmill Developer Platformの脆弱性がユーザーにRCE攻撃を暴露、PoC公開

概要

Cybersecurity研究者らは、Windmill開発プラットフォームとNextcloud Flowにおける深刻な脆弱性を発見しました。これらの脆弱性により、リモート攻撃者はパスワードなしで影響を受けたシステムの完全な制御を奪うことができます。システム管理者は直ちにパッチを適用し、ネットワーク侵害やデータ窃盗から保護する必要があります。

脆弱性詳細

CVE-2026-29059: WindmillとNextcloud Flowにおける未認証のパスワード遍歴(CWE-22)の脆弱性が存在します。この脆弱性は、ログシステムのget_log_fileエンドポイントでファイルパスを適切にフィルタリングしないことが原因です。

攻撃者はインターネット上の誰でも、単純なディレクトリ遍歴シーケンスを使用して機密ファイルを読み取ることができます。これにより、隠されたアプリケーションシークレットの盗難やパスワードのアクセス、悪意のあるコードの実行が可能になります。

さらに、Docker環境では攻撃者がコンテナから直接ホストマシンに攻撃を仕掛けられる可能性があります。

SQLインジェクション脆弱性

CVE-2026-23695, CVE-2026-23696, CVE-2026-23697, CVE-2026-23698: これらの脆弱性は、Windmillの基本オペレーター権限を持つ攻撃者に対して認証が必要なSQLインジェクションです。

攻撃者はデータベースクエリを操作し、PostgreSQLデータベースからすべてのデータを抽出することができます。これにより、彼らはアカウントを「スーパーアドミン」にアップグレードし、システム全体の完全な制御を得ることができます。

Nextcloud Flowとの統合

これらの脆弱性は単独のWindmillサーバーだけでなく、Nextcloud Flowと深く統合されているため、影響を受ける可能性があります。研究者は特定のネットワークエンドポイントが誤って公開された重大な設定エラーを見つけました。

これにより攻撃者がNextcloudのセキュリティプロキシをバイパスし、アプリケーションシークレットを盗むことが可能になります。

Windfall Exploitフレームワーク

Chocapikk氏が公開した「Windfall」は、攻撃者が現実世界の攻撃を容易にする高度なPoCエクスプロイトフレームワークです。

  • このツールはAIの支援を受け、ターゲットサーバータイプを自動的に検出し、最適な方法を選択してパスワードを盗むことができます。
  • さらに、「Ghost Mode」という高度に隠蔽された機能が含まれており、攻撃終了後にバックエンドデータベースからすべての攻撃痕跡を自動的に削除します。

対策とアップデート情報

これらの深刻なセキュリティホールを迅速に修正するため、管理者はWindmillバージョン1.603.3およびNextcloud Flowバージョン1.3.0へのアップグレードが必要です。

  • 開発者はすべてのファイルパス要求を適切にサニタイズし、厳格な認証プロトコルを必要とします。
  • セキュリティチームはコンテナを非rootユーザーとして実行し、更新が不可能な場合Flowアプリを無効化し、Dockerソケットへのアクセスをブロックする必要があります。

元記事: https://gbhackers.com/windmill-developer-platform-flaws/