プラットフォーム
linux
コンポーネント
crowdstrike-logscale
修正版
1.235.1
CVE-2026-40050は、CrowdStrike LogScaleの特定のバージョンにおいて発見された認証なしパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバーのファイルシステムから任意のファイルを読み取ることが可能となり、機密情報の漏洩につながる可能性があります。影響を受けるバージョンは1.224.0から1.235.0です。CrowdStrikeは既に修正を適用しており、Next-Gen SIEM顧客は影響を受けません。
この脆弱性は、認証なしで攻撃者がサーバーのファイルシステムにアクセスすることを可能にします。攻撃者は、この脆弱性を利用して、設定ファイル、ログファイル、またはその他の機密情報を読み取ることができます。これにより、システム構成の把握、クレデンシャルの窃取、さらにはシステムへの不正なアクセスといった攻撃につながる可能性があります。特に、LogScaleが公開されている環境では、攻撃のリスクが高まります。この脆弱性の悪用は、機密情報の漏洩、システムへの不正アクセス、およびサービスの中断を引き起こす可能性があります。
CVE-2026-40050は、2026年4月21日に公開されました。現時点では、公的なPoCは確認されていませんが、認証なしでファイルシステムにアクセスできる脆弱性であるため、悪用される可能性は否定できません。CISAのKEVリストへの登録状況は不明です。この脆弱性は、LogScaleのAPIエンドポイントが適切に保護されていない場合に悪用される可能性があります。
Organizations running CrowdStrike LogScale versions 1.224.0 through 1.235.0, particularly those hosting their own LogScale clusters rather than utilizing the SaaS offering, are at risk. Shared hosting environments where multiple customers share the same LogScale instance are also particularly vulnerable.
• linux / server:
journalctl -u logscale -g "path traversal"• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I <logscale_cluster_api_endpoint> | grep -i 'path traversal'• generic web:
grep -i "path traversal" /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.32% (55% パーセンタイル)
CISA SSVC
CVSS ベクトル
CrowdStrikeは、この脆弱性に対して修正をリリースしています。影響を受けるバージョンのLogScaleを使用している場合は、直ちに最新バージョンにアップデートしてください。アップデートが困難な場合は、LogScaleのAPIエンドポイントへの外部からのアクセスを制限するファイアウォールルールを実装することを検討してください。また、アクセスログを監視し、不審なアクティビティがないか確認することも重要です。アップデート後、ファイルシステムの整合性を確認し、不正なファイルアクセスがないことを確認してください。
CrowdStrike LogScale Self-Hostedを直ちにパッチが適用されたバージョンにアップデートして、脆弱性を軽減してください。詳細と利用可能なパッチバージョンについては、CrowdStrike advisoryを参照してください: https://www.crowdstrike.com/en-us/security-advisories/cve-2026-40050/
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40050は、CrowdStrike LogScaleのバージョン1.224.0~1.235.0における認証なしパス・トラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、サーバーのファイルシステムから任意のファイルを読み取ることが可能です。
CrowdStrike LogScaleのバージョン1.224.0から1.235.0を使用している場合は、影響を受ける可能性があります。Next-Gen SIEM顧客は影響を受けません。
CrowdStrike LogScaleを最新バージョンにアップデートしてください。アップデートが困難な場合は、APIエンドポイントへの外部からのアクセスを制限するファイアウォールルールを実装してください。
現時点では、公的なPoCは確認されていませんが、悪用される可能性は否定できません。
CrowdStrikeのセキュリティアドバイザリページで確認できます。詳細はCrowdStrikeの公式ドキュメントを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。