プラットフォーム
go
コンポーネント
github.com/rancher/local-path-provisioner
修正版
0.0.34
0.0.34
CVE-2025-62878は、Rancher Local Path Provisionerにおけるパストラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はホストノード上の任意の場所にPersistentVolumeを作成し、機密ファイルへのアクセスや上書きが可能になります。影響を受けるバージョンは0.0.34以前であり、0.0.34へのアップデートで修正されています。
この脆弱性は、攻撃者がparameters.pathPatternパラメータを操作することで、ホストノード上の任意の場所にPersistentVolumeを作成することを可能にします。これにより、攻撃者は機密ファイル(例えば、認証情報や設定ファイル)を上書きしたり、意図しないディレクトリにアクセスしたりする可能性があります。最悪の場合、ホストノード全体の制御を奪われる危険性も考えられます。この脆弱性は、Kubernetes環境におけるデータ漏洩やシステム改ざんのリスクを高めます。
この脆弱性は、2026年2月4日に公開されました。現時点では、公的なPoCは確認されていませんが、パストラバーサル脆弱性であるため、悪用される可能性は否定できません。CISA KEVリストへの登録状況は不明です。攻撃者は、Kubernetes APIを介してStorageClassを作成し、脆弱性を悪用する可能性があります。
Kubernetes clusters utilizing the Rancher Local Path Provisioner are at risk, particularly those with misconfigured storage class definitions or environments where users have the ability to modify storage class parameters. Shared Kubernetes environments and those with legacy storage class configurations are especially vulnerable.
• linux / server:
journalctl -u local-path-provisioner --grep 'pathPattern='• linux / server:
find /var/lib/kubelet/pods -name '*pathPattern=*'• generic web:
Inspect Kubernetes storage class configurations for unusual or suspicious pathPattern values. Look for patterns that include relative path components (e.g., ../).
disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
Rancher Local Path Provisionerをバージョン0.0.34以上にアップデートすることが最も効果的な対策です。アップデートできない場合は、StorageClassのparameters.pathPatternパラメータの検証を強化し、不正なパスが指定されないように制限してください。また、WAFやネットワークポリシーを使用して、不正なリクエストをブロックすることも有効です。KubernetesのRBAC設定を見直し、Local Path Provisionerへのアクセスを最小限に制限することも推奨されます。
Local Path Provisioner をバージョン 0.0.34 以降にアップデートしてください。このバージョンは path traversal の脆弱性を修正しています。アップデートにより、悪意のあるユーザーが pathPattern パラメータを操作してホストノード上の任意の場所にアクセスすることを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-62878は、Rancher Local Path Provisionerにおいて、攻撃者がホストノード上の任意の場所にPersistentVolumeを作成できるパストラバーサル脆弱性です。
はい、Rancher Local Path Provisionerのバージョン0.0.34以前が影響を受けます。
Rancher Local Path Provisionerをバージョン0.0.34以上にアップデートしてください。
現時点では公的な悪用事例は確認されていませんが、パストラバーサル脆弱性であるため、悪用される可能性は否定できません。
Rancherの公式アドバイザリは、Rancherのセキュリティ情報ページで確認できます。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。