プラットフォーム
go
コンポーネント
github.com/nektos/act
修正版
0.2.87
0.2.86
CVE-2026-34042は、github.com/nektos/actのactions/cacheサーバーにおいて、悪意のあるキャッシュ注入を許してしまう脆弱性です。この脆弱性を悪用されると、攻撃者がキャッシュに悪意のあるコンテンツを注入し、深刻な影響を引き起こす可能性があります。この脆弱性はバージョン0.2.86で修正されています。
CVE-2026-34042 は、github.com/nektos/act に含まれる actions/cache サーバーにおける悪意のあるキャッシュインジェクションの脆弱性です。この脆弱性を悪用されると、攻撃者はワークフロー実行環境内で不正なキャッシュエントリを挿入し、そのキャッシュエントリが後続のワークフロー実行で使用される可能性があります。具体的には、攻撃者は悪意のあるスクリプトやバイナリをキャッシュに注入し、ワークフローがキャッシュからこれらの不正なコンテンツをロードする際に実行させることができます。これにより、攻撃者はワークフローの実行フローを制御し、機密情報を窃取したり、システム上で任意のコードを実行したりする可能性があります。影響を受けるのは、act を使用して GitHub Actions ワークフローを実行する環境です。ワークフローがキャッシュに依存している場合、特にリスクが高まります。攻撃者の影響範囲は、ワークフローが持つ権限とアクセスできるリソースに依存します。例えば、ワークフローがリポジトリへの書き込み権限を持っている場合、攻撃者はリポジトリの内容を改ざんする可能性があります。また、ワークフローがクラウドプロバイダーのAPIにアクセスできる場合、攻撃者はクラウドリソースを制御する可能性があります。
現時点では、CVE-2026-34042 を悪用した公開されているエクスプロイト事例は報告されていません (KEV: no public exploitation reports)。しかし、この脆弱性は CVSS v3 スコアが 8.2 (HIGH) と評価されており、潜在的なリスクは高いと考えられます。悪意のある攻撃者がこの脆弱性を発見し、エクスプロイトを開発する可能性は否定できません。したがって、迅速な対応が推奨されます。公開されている Proof of Concept (POC) はありませんが、脆弱性の性質上、攻撃者は比較的容易にエクスプロイトを開発できる可能性があります。特に、act を使用して機密性の高いワークフローを実行している場合は、早急な対応を検討してください。
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVE-2026-34042 の修正には、act をバージョン 0.2.86 以降にアップグレードすることが推奨されます。このバージョンでは、悪意のあるキャッシュインジェクションを防ぐための対策が実装されています。アップグレードが直ちに不可能である場合は、ワークフローのキャッシュ設定を慎重に確認し、信頼できないソースからのキャッシュエントリの使用を避けるようにしてください。また、ワークフローの実行権限を必要最小限に制限することも有効な対策です。アップグレード後、キャッシュの動作が期待通りであることを確認するために、ワークフローをテストすることをお勧めします。特に、キャッシュに依存するステップは重点的にテストしてください。キャッシュの整合性を確認するために、キャッシュの内容を定期的に監査することも有効です。ワークフローの実行ログを監視し、異常なキャッシュアクセスや実行イベントがないか確認することも重要です。
Actualice act a la versión 0.2.86 o superior. Esta versión corrige la vulnerabilidad que permite la inyección de caché maliciosa. La actualización evitará que atacantes remotos creen cachés maliciosas y ejecuten código arbitrario dentro de los contenedores Docker.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34042 は、github.com/nektos/act に含まれる actions/cache サーバーにおける悪意のあるキャッシュインジェクションの脆弱性です。
act のバージョンが 0.2.86 より前の場合は、この脆弱性の影響を受ける可能性があります。
act をバージョン 0.2.86 以降にアップグレードすることで修正できます。
現時点では、CVE-2026-34042 を悪用した公開エクスプロイト事例は報告されていません。
NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-34042 および vendor advisory: https://github.com/nektos/act/security/advisories/GHSA-9x93-8x9m-9x4x を参照してください。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。