プラットフォーム
go
コンポーネント
github.com/controlplaneio-fluxcd/flux-operator
修正版
0.36.1
0.40.0
Flux Operatorにおいて、OpenID Connect (OIDC) 認証を使用する際に、OIDCクレームが空の場合に、なりすまし攻撃を許してしまう脆弱性(CVE-2026-23990)が発見されました。この脆弱性を悪用されると、攻撃者は認証を回避し、Flux Operatorの管理機能を不正に操作する可能性があります。影響を受けるバージョンは0.40.0より前のものです。0.40.0へのアップデートにより、この脆弱性は修正されています。
この脆弱性は、攻撃者がOIDCプロバイダーから空のクレームを受け取るように操作することで、認証をバイパスし、Flux OperatorのWeb UIにアクセスできる可能性があります。これにより、攻撃者はKubernetesクラスタの設定を不正に変更したり、機密情報を盗み出したり、さらにはクラスタ全体を制御する可能性があります。特に、OIDC認証をFlux Operatorで使用している環境では、この脆弱性の影響を受けるリスクが高まります。認証システムの不備や設定ミスが、この脆弱性の悪用を容易にする可能性があります。
この脆弱性は、2026年2月2日に公開されました。現時点では、公的なPoCは確認されていませんが、OIDC認証の脆弱性は過去に悪用事例が見られるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。この脆弱性は、OIDC認証をFlux Operatorで使用している環境において、潜在的なリスクとなります。
Organizations utilizing Flux Operator for GitOps deployments, particularly those relying on OIDC for authentication, are at risk. Shared Kubernetes clusters where multiple teams or applications share resources are especially vulnerable, as a compromised account could potentially impact a wider range of deployments. Legacy Flux Operator configurations with relaxed OIDC claim validation are also at increased risk.
• linux / server: Examine auditd logs for authentication attempts using OIDC tokens. Look for patterns indicating empty claims being accepted.
auditctl -l | grep -i oidc• go / platform: Monitor Flux Operator logs for errors related to OIDC claim validation.
// Example: Check for empty claims in your OIDC validation logic
if claims.Subject == "" || claims.Groups == nil { // Add more checks as needed
return nil, errors.New("Invalid OIDC claims")
}• generic web: If Flux Operator exposes a management API, test authentication with a crafted OIDC token containing empty claims to verify the impersonation bypass is prevented after patching.
disclosure
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずFlux Operatorをバージョン0.40.0以降にアップデートすることを推奨します。アップデートが困難な場合は、OIDCプロバイダーの設定を見直し、クレームが空の場合にエラーを返すように設定変更を検討してください。また、Web Application Firewall (WAF) を導入し、不正なアクセスを検知・遮断するルールを設定することも有効です。Flux Operatorのアクセスログを監視し、不審なアクティビティがないか定期的に確認することも重要です。アップデート後、Flux Operatorの認証設定を再確認し、意図しないアクセス権限が付与されていないことを確認してください。
Flux Operatorをバージョン0.40.0以降にアップデートしてください。直ちにアップデートできない場合は、OIDCプロバイダーが`email`および`groups`クレームを空でないトークンで発行するように設定してください。あるいは、`username`および`groups`の結果の値が空でないことを保証するために、カスタムCEL式を見直し、調整してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-23990は、Flux OperatorのOIDC認証において、クレームが空の場合に認証をバイパスできる脆弱性です。攻撃者はこれを利用して不正にアクセスする可能性があります。
はい、Flux Operatorのバージョン0.40.0より前のバージョンは、CVE-2026-23990の影響を受けます。
Flux Operatorをバージョン0.40.0以降にアップデートしてください。アップデートが難しい場合は、OIDCプロバイダーの設定を見直してください。
現時点では、公的なPoCは確認されていませんが、OIDC認証の脆弱性は過去に悪用事例が見られるため、注意が必要です。
Flux Operatorの公式アドバイザリは、https://fluxcd.io/security/を参照してください。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。