プラットフォーム
python
コンポーネント
maxkb
修正版
2.8.1
CVE-2026-39421は、エンタープライズ向けAIアシスタントMaxKBのToolExecutorコンポーネントにおけるサンドボックス脱出脆弱性です。攻撃者はPythonのctypesライブラリを利用し、LD_PRELOADによるsandbox.soモジュールの保護を回避し、カーネルレベルで任意のコードを実行する可能性があります。この脆弱性はMaxKBバージョン2.7.1から2.8.0未満に影響を与え、2.8.0へのアップデートで修正されています。
この脆弱性を悪用されると、認証された攻撃者はMaxKBのワークスペース権限を利用してサンドボックスを脱出し、直接カーネルシステムコールを実行できるようになります。これにより、ネットワークからのデータ窃取やコンテナ全体の侵害といった深刻な被害が発生する可能性があります。攻撃者は、execve、system、connect、openなどの重要な標準システム関数を直接呼び出すことができ、システムリソースへの完全なアクセスを確立し、機密情報の漏洩やマルウェアの実行につながる可能性があります。この攻撃パターンは、他のサンドボックス回避攻撃と類似点が見られます。
CVE-2026-39421は、2026年4月14日に公開されました。現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、サンドボックス脱出の可能性から、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することをお勧めします。
Organizations deploying MaxKB as an AI assistant within their enterprise environments are at risk. Specifically, deployments that grant workspace privileges to users who are not thoroughly vetted or who have access to sensitive data are particularly vulnerable. Shared hosting environments utilizing MaxKB also pose a higher risk due to the potential for cross-tenant exploitation.
• python: Monitor Python processes for unusual activity, especially those using ctypes and interacting with system calls. Use ps or top to identify suspicious processes.
ps aux | grep ctypes• linux / server: Examine system logs (e.g., /var/log/syslog, /var/log/audit/audit.log) for calls to execve, system, connect, and open originating from Python processes within the MaxKB workspace.
journalctl -u maxkb -g 'system call'disclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
MaxKBのバージョンを2.8.0以降にアップデートすることが最も効果的な対策です。アップデートが利用できない場合は、ワークアラウンドとして、Pythonのctypesライブラリの使用を制限するセキュリティポリシーを実装することを検討してください。また、サンドボックスのLD_PRELOADモジュールが正しくロードされていることを定期的に確認し、不審なプロセスやネットワーク接続を監視することで、攻撃の早期発見に繋げることができます。アップデート後、システムログを詳細に確認し、異常なアクティビティがないか検証してください。
サンドボックスからの脱出の脆弱性を軽減するために、MaxKBをバージョン2.8.0以降にアップデートしてください。このアップデートは、pkey_mprotect system callsのブロックの欠如を修正し、攻撃者が任意のコードを実行することを可能にします。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39421は、MaxKBのToolExecutorコンポーネントにおけるサンドボックス脱出脆弱性です。攻撃者はPythonのctypesライブラリを悪用し、カーネルシステムコールを直接実行することで、サンドボックスを回避できます。
MaxKBのバージョンが2.7.1~2.8.0未満の場合は、この脆弱性に影響されます。バージョン2.8.0以降にアップデートしてください。
MaxKBをバージョン2.8.0以降にアップデートしてください。アップデートが利用できない場合は、Pythonのctypesライブラリの使用を制限するセキュリティポリシーを実装することを検討してください。
現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、サンドボックス脱出の可能性から、攻撃者による悪用が懸念されます。
MaxKBの公式アドバイザリは、MaxKBの公式ウェブサイトまたは関連するセキュリティ情報源で確認してください。
curl -v <container_ip>:<port>CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。