Milvus Proxy の脆弱性:認証をバイパスし管理者権限でアクセス可能に

概要:Milvus Proxyに致命的な認証バイパスの脆弱性

オープンソースのベクトルデータベースであるMilvusにおいて、深刻な認証バイパスの脆弱性(CVE-2025-64513)が発見されました。この脆弱性はMilvus Proxyコンポーネントに存在し、攻撃者が資格情報なしで管理者権限を取得できる可能性があります。これにより、データベースへの不正アクセス、データ改ざん、および管理コマンドの実行が可能となります。

脆弱性の詳細情報

  • 脆弱性の種類:認証バイパス / ヘッダー偽装
  • 影響を受ける製品:Milvus Vector Database
  • 影響を受けるバージョン:
    • Milvus 2.4.0 ~ 2.4.24
    • Milvus 2.5.0 ~ 2.5.21
    • Milvus 2.6.0 ~ 2.6.5
  • CVSSスコア:9.8 (Critical)
  • CVE ID:CVE-2025-64513

攻撃手法と根本原因

この脆弱性の根本原因は、Milvus ProxyコンポーネントがHTTPヘッダーの取り扱いを誤り、ユーザーが制御可能なデータを内部の信頼された資格情報として扱ってしまう点にあります。具体的には、Proxyの認証インターセプターが、リクエストのsourceIdヘッダーを検証する際に、Base64デコードされた値をハードコードされた定数@@milvus-member@@と比較します。

もし両者が一致した場合、システムはリクエストが内部コンポーネントからのものであると誤認し、通常の認証チェックを完全にスキップしてしまいます。攻撃者はこのメカニズムを悪用し、@@milvus-member@@をBase64エンコードした文字列をsourceIdヘッダーとして追加するだけで、認証をバイパスし、Milvusデータベースへの完全な管理者アクセスを獲得できます。

一度認証がバイパスされると、攻撃者は以下のような機密性の高いデータベース操作を実行できます。

  • データベースの一覧表示
  • データの変更
  • 管理コマンドの実行
  • 機密データのクエリ
  • データベースの作成または削除

推奨される対策

この重大な脆弱性に対処するため、Milvusのユーザーは直ちにパッチが適用されたバージョンにアップデートすることが強く推奨されます。修正は、欠陥のある信頼ベースのロジックを削除し、すべてのリクエストがヘッダーの内容にかかわらず、標準の認証チャネルを通過するようにします。

もし即座のパッチ適用が困難な場合は、一時的な緩和策として以下の実施を検討してください。

  • 厳格なネットワークセグメンテーション
  • Milvusエンドポイントに対するレート制限
  • ネットワークレベルでのアクセス制御

ただし、これらの緩和策はあくまで一時的なものであり、公式のセキュリティアップデートを適用することに代わるものではありません。


元記事: https://gbhackers.com/milvus-proxy-flaw/