プラットフォーム
python
コンポーネント
ray
修正版
2.8.1
2.8.1
Ray Dashboardにおけるパス・トラバーサル脆弱性(CVE-2026-32981)が確認されました。この脆弱性は、Ray Dashboardの静的ファイル処理メカニズムにおける不適切なパス検証が原因で発生し、攻撃者がファイルシステムを探索し、機密情報を開示する可能性があります。影響を受けるバージョンはRay 2.8.1以前です。バージョン2.8.1へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はRay Dashboardにアクセスし、特権のないユーザーとして、サーバー上の任意のファイルにアクセスできる可能性があります。これにより、機密情報(設定ファイル、ソースコード、ログファイルなど)が漏洩するリスクがあります。攻撃者は、この脆弱性を利用して、さらにシステムへの侵入を試みる可能性があります。特に、Rayクラスタが公開されている環境では、攻撃の影響範囲が広がる可能性があります。類似の脆弱性は、Webアプリケーションフレームワークにおけるファイルアップロード機能や静的ファイル配信機能で報告されています。
CVE-2026-32981は、2026年3月17日に公開されました。現時点では、この脆弱性を悪用する公開PoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、機密情報を盗み出し、システムへの侵入を試みる可能性があります。
Organizations deploying Ray clusters with the Ray Dashboard enabled are at risk, particularly those running versions 0.0 through 2.8.1. Shared hosting environments where multiple users share the same Ray Dashboard instance are especially vulnerable, as an attacker could potentially access files belonging to other users.
• python / server:
import os
import requests
url = 'http://your_ray_dashboard_ip:8265/static/../../../../etc/passwd'
response = requests.get(url)
if response.status_code == 200:
print('Potential Path Traversal Detected: ', response.text[:100]) # Print first 100 chars
else:
print('No Path Traversal Detected')• linux / server:
find / -name 'ray_dashboard.conf' -print 2>/dev/null | while read file;
do
grep -q 'path_traversal_bypass' $file && echo "Potential Path Traversal Configuration Found: $file";
donedisclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずRay Dashboardをバージョン2.8.1以上にアップデートすることを推奨します。アップデートが困難な場合は、ファイアウォールやプロキシサーバーを使用して、Ray Dashboardへの外部からのアクセスを制限することを検討してください。また、静的ファイル配信のアクセス制御を強化し、許可されたファイルのみがアクセス可能であることを確認してください。Rayクラスタのセキュリティ設定を見直し、不要なポートを閉じ、アクセス制御リストを適切に設定することも重要です。アップデート後、Ray Dashboardにアクセスし、ファイルリストを検証することで、脆弱性が修正されていることを確認できます。
Actualice Ray a la versión 2.8.1 o superior. Esto solucionará la vulnerabilidad de path traversal en el dashboard de Ray. La actualización se puede realizar utilizando el gestor de paquetes de Python (pip).
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32981は、Ray Dashboard (バージョン0–2.8.1以前)におけるパス・トラバーサル脆弱性です。攻撃者は、不適切なパス検証により、サーバー上の任意のファイルにアクセスできる可能性があります。
Ray Dashboardのバージョンが0–2.8.1の場合は、影響を受けます。バージョン2.8.1以上にアップデートしてください。
Ray Dashboardをバージョン2.8.1以上にアップデートしてください。アップデートが困難な場合は、ファイアウォールやプロキシサーバーを使用してアクセスを制限してください。
現時点では、公開PoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用が容易であるため、注意が必要です。
Rayの公式ウェブサイトまたはセキュリティアドバイザリページで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。