プラットフォーム
go
コンポーネント
github.com/distribution/distribution/v3
修正版
3.1.1
3.1.0
GitHub Distribution v3 のプルスルーキャッシュモードにおいて、サーバーサイドリクエストフォワード (SSRF) の脆弱性が発見されました。この脆弱性は、攻撃者が制御するアップストリームレジストリが、認証トークンエンドポイントを不正に送信させ、機密情報へのアクセスを可能にする可能性があります。影響を受けるバージョンは 3.1.0 より前のものです。3.1.0 以降のバージョンで修正されています。
この SSRF 脆弱性を悪用されると、攻撃者は GitHub Distribution がアクセスするアップストリームレジストリを偽装できます。これにより、内部ネットワーク上の機密情報への不正アクセス、認証情報の漏洩、さらには他のシステムへの攻撃の足がかりとなる可能性があります。攻撃者は、中間者攻撃 (MitM) を利用して、Distribution が通信するアップストリームレジストリを乗っ取り、悪意のあるリクエストを送信できます。この脆弱性は、特に、Distribution が信頼できないアップストリームレジストリを使用している環境において深刻な影響をもたらす可能性があります。
この脆弱性は 2026年4月6日に公開されました。現時点では、公開されている Proof of Concept (PoC) は確認されていませんが、SSRF 脆弱性は一般的に悪用されやすいと考えられます。GitHub Security Advisory によって報告されており、GitHub のエコシステム全体に影響を与える可能性があります。severity pending evaluation.
Organizations heavily reliant on Docker Distribution's pull-through cache functionality, particularly those with complex registry configurations or shared hosting environments, are at increased risk. Environments where upstream registries are not strictly controlled or monitored are also vulnerable.
• linux / server:
journalctl -u docker -g "upstream registry"• generic web:
curl -I <docker_registry_url> | grep 'WWW-Authenticate'disclosure
patch
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず GitHub Distribution を 3.1.0 以降のバージョンにアップグレードすることを推奨します。アップグレードが困難な場合は、アップストリームレジストリのホスト名を厳密に検証するカスタムロジックを実装するか、WAF (Web Application Firewall) を使用して、不正なリクエストをブロックすることを検討してください。また、Distribution がアクセスするアップストリームレジストリを制限し、信頼できるレジストリのみを使用するように設定することも重要です。アップグレード後、curl コマンドを使用して、認証トークンエンドポイントへのリクエストが正しく検証されていることを確認してください。
バージョン 3.1.0 以降にアップデートすることで、認証情報の露出を防いでください。このバージョンでは、レルムの URL がアップストリームレジストリのホストと一致することを確認することで、脆弱性を修正しています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33540 は、GitHub Distribution v3 のプルスルーキャッシュモードにおけるサーバーサイドリクエストフォワード (SSRF) の脆弱性です。攻撃者は、この脆弱性を悪用して、認証トークンエンドポイントを不正に送信させ、機密情報へのアクセスを可能にする可能性があります。
GitHub Distribution v3 のバージョンが 3.1.0 より前である場合、この脆弱性に影響を受けている可能性があります。バージョンを確認し、必要に応じてアップグレードしてください。
GitHub Distribution を 3.1.0 以降のバージョンにアップグレードすることを推奨します。アップグレードが困難な場合は、WAF を使用するか、アップストリームレジストリのホスト名を検証するカスタムロジックを実装してください。
現時点では、公開されている悪用事例は確認されていませんが、SSRF 脆弱性は一般的に悪用されやすいと考えられます。最新のセキュリティ情報を常に監視してください。
GitHub Security Advisory: [https://github.com/distribution/distribution/security/advisories/new](https://github.com/distribution/distribution/security/advisories/new)
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。