プラットフォーム
java
コンポーネント
com.datadoghq:dd-java-agent
修正版
0.40.1
1.60.3
CVE-2026-33728は、dd-trace-javaに存在するRCEの脆弱性です。この脆弱性により、攻撃者はネットワーク経由で任意のコードを実行し、システムを制御する可能性があります。影響を受けるバージョンは1.9.0以前です。この問題は、バージョン1.60.3で修正されています。
dd-trace-javaのバージョン1.60.3より前のCVE-2026-33728脆弱性は、Java 16以前の環境でリモートコード実行(RCE)を可能にします。RMIインストルメンテーションは、シリアル化フィルタを適用せずに受信データを逆シリアル化するカスタムエンドポイントを登録します。インストルメンテーションされたJVMのJMXまたはRMIポートへのネットワークアクセスを持つ攻撃者は、この欠陥を利用する可能性があります。 正常なエクスプロイトには、次の3つの条件が必要です。dd-trace-javaがJavaエージェントとしてアタッチされている(-javaagent)、Javaバージョンが16以前であること、攻撃者が脆弱なポートへのネットワークアクセスを持っていることです。この脆弱性の深刻度は高く(CVSS 9.5)、システム侵害の可能性があるためです。
この脆弱性は、Javaオブジェクトの不正な逆シリアル化を利用して悪用されます。攻撃者は、逆シリアル化時にJVM上で任意のコードを実行する悪意のあるJavaオブジェクトを作成できます。dd-trace-javaはシリアル化フィルタを適用しないため、この悪意のあるオブジェクトはRMIまたはJMXポート経由で挿入できます。エクスプロイトには、Javaの逆シリアル化に関する基本的な理解と、シリアル化可能なJavaオブジェクトを作成する能力が必要です。エクスプロイトの複雑さは中程度であり、特定のペイロードを作成し、脆弱なポートへのネットワークアクセスが必要になるためです。
Organizations utilizing the Datadog Java Agent in production environments, particularly those running on Java 16 or earlier and exposing JMX/RMI ports, are at significant risk. Shared hosting environments where multiple applications share the same JVM are also vulnerable, as an attacker could potentially compromise one application to gain access to others.
• java / agent:
Get-Process | Where-Object {$_.Path -like '*javaagent*datadog-java-agent*'} | Select-Object ProcessId, Path• java / jmx:
netstat -tulnp | grep ':1099' # Check for JMX port exposure• generic web:
curl -I http://<target_ip>:1099 # Check for JMX endpoint exposuredisclosure
エクスプロイト状況
EPSS
0.75% (73% パーセンタイル)
CISA SSVC
CVE-2026-33728の主な軽減策は、dd-trace-javaをバージョン1.60.3以降にアップグレードすることです。このバージョンには、不正な逆シリアル化を防ぐためにシリアル化フィルタを実装する修正が含まれています。直ちにアップグレードできない場合は、JMXおよびRMIポートへのネットワークアクセスを制限して攻撃対象領域を減らすことを検討してください。逆シリアル化に関連する疑わしいアクティビティについてシステムログを積極的に監視することも、潜在的なエクスプロイト試行を検出および対応するのに役立ちます。さらに、すべてのJava依存関係を最新の状態に保ち、他の潜在的な脆弱性を軽減してください。
dd-trace-javaライブラリをバージョン1.60.3以降にアップグレードしてください。アップグレードできない場合は、環境変数`DD_INTEGRATION_RMI_ENABLED=false`を設定してRMI統合を無効にしてください。この回避策は、ライブラリをアップグレードできない場合にのみ適用できます。
脆弱性分析と重要アラートをメールでお届けします。
不正な逆シリアル化は、信頼できないソースからのデータを検証せずに逆シリアル化するときに発生します。これにより、攻撃者が任意のコードを実行できるようになる可能性があります。
バージョン1.60.3以降にアップグレードすると、CVE-2026-33728脆弱性が修正され、リモートコード実行が防止されます。
JMXおよびRMIポートへのネットワークアクセスを制限し、システムログを疑わしいアクティビティについて監視してください。
dd-trace-javaのバージョンが1.60.3より前で、Java 16またはそれ以前を実行している場合は、脆弱です。
dd-trace-javaのシリアル化フィルタがないことを検出できる脆弱性スキャンツールがあります。
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。