プラットフォーム
ruby
コンポーネント
ruby-lsp
修正版
0.26.10
0.10.3
CVE-2026-34060は、Ruby LSPの脆弱性で、悪意のある.vscode/settings.jsonを含むプロジェクトを開くと、rubyLsp.branch VS Codeワークスペース設定がサニタイズされずにGemfileに挿入され、任意のRubyコードが実行される可能性があります。この脆弱性により、攻撃者はシステムを完全に制御できる可能性があります。影響を受けるバージョンは0.26.9未満です。バージョン0.26.9で修正されています。
この脆弱性(CVE-2026-34060)は、Shopify.ruby-lspのバージョン0.10.2未満、およびruby-lspのバージョン0.26.9未満に影響を与えます。攻撃者は、悪意のある.vscode/settings.jsonファイルを含むプロジェクトを開くことで、Rubyコードの任意の実行を達成できます。具体的には、VS Codeのワークスペース設定rubyLsp.branchが、サニタイズ処理なしにGemfileの生成に組み込まれるため、この脆弱性が存在します。攻撃者は、この設定を操作し、悪意のあるRubyコードをGemfileに挿入できます。プロジェクトを開くと、Ruby LSPがGemfileを処理し、挿入されたコードが実行されます。これにより、攻撃者はシステム上で任意のコマンドを実行したり、機密データにアクセスしたり、さらにはシステムを完全に制御したりする可能性があります。影響を受けるプロジェクトの権限レベルに応じて、攻撃の影響範囲は広がる可能性があります。例えば、システム管理者権限で実行されるプロジェクトでは、システム全体が危険にさらされる可能性があります。この脆弱性は、特に開発環境やCI/CDパイプラインで使用されるプロジェクトにおいて、深刻なリスクをもたらします。
現在、CVE-2026-34060に対する公開されている悪用事例の報告はありません(KEV: no public exploitation reports)。しかし、この脆弱性はRubyコードの任意の実行を許容するため、攻撃者による悪用が発見される可能性は否定できません。特に、開発環境やCI/CDパイプラインで使用されるプロジェクトでは、攻撃者による悪用が容易である可能性があります。この脆弱性の深刻度は高いと評価されており、早急な対応が必要です。公開されているPoCは存在しませんが、この脆弱性の性質上、PoCが作成される可能性があり、その場合は攻撃のリスクがさらに高まります。継続的にセキュリティ情報を監視し、最新の脅威に対応するようにしてください。
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
この脆弱性に対処するためには、Shopify.ruby-lspをバージョン0.10.2以上に、およびruby-lspをバージョン0.26.9以上にアップグレードすることを強く推奨します。アップグレードは、通常の方法でパッケージマネージャー(例:gem)を使用して実行できます。パッチの適用がすぐに不可能な場合は、一時的な回避策として、.vscode/settings.jsonファイル内のrubyLsp.branch設定を削除するか、安全な値に設定することを検討してください。ただし、これは完全な解決策ではなく、攻撃者による悪用を防ぐための応急処置に過ぎません。アップグレード後、プロジェクトを開き、Ruby LSPが正しく動作することを確認してください。また、脆弱性スキャンツールを使用して、システム全体でこの脆弱性が修正されていることを確認することも重要です。アップグレード手順は、各パッケージの公式ドキュメントを参照してください。最新のセキュリティ情報については、ベンダーのアドバイザリを参照してください。
Actualice la gema ruby-lsp a la versión 0.26.9 o superior. Esto corrige la vulnerabilidad de ejecución de código arbitrario. Ejecute `gem update ruby-lsp` para actualizar.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-34060は、Ruby LSPにおいて、VS Codeのワークスペース設定をサニタイズせずにGemfileに組み込むことで、Rubyコードの任意の実行を可能にする脆弱性です。
Shopify.ruby-lspのバージョン0.10.2未満、およびruby-lspのバージョン0.26.9未満を使用している場合は、影響を受ける可能性があります。
Shopify.ruby-lspをバージョン0.10.2以上に、およびruby-lspをバージョン0.26.9以上にアップグレードしてください。
現時点では、CVE-2026-34060に対する公開されている悪用事例の報告はありません。
NVD: [https://nvd.nist.gov/vuln/detail/CVE-2026-34060](https://nvd.nist.gov/vuln/detail/CVE-2026-34060) およびベンダーのアドバイザリを参照してください。
Gemfile.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。