プラットフォーム
go
コンポーネント
minio
修正版
2023.0.1
CVE-2026-40344は、MinIOのSTREAMING-UNSIGNED-PAYLOAD-TRAILERコードパスにおける認証バイパス脆弱性です。この脆弱性を悪用されると、攻撃者は有効なアクセスキーを使用して、シグネチャ検証なしで任意のバケットに任意のオブジェクトを書き込むことが可能になります。影響を受けるバージョンは、RELEASE.2023-05-18T00-05-36Z以上、RELEASE.2026-04-11T03-20-12Z未満です。2026年4月11日に修正バージョンがリリースされました。
この脆弱性は、MinIOのセキュリティを著しく損ないます。攻撃者は、有効なアクセスキー(デフォルトのminioadminや、バケットに対する書き込み権限を持つ任意のキー)とターゲットバケット名のみを知っていれば、認証なしで任意のオブジェクトをバケットに書き込むことができます。これにより、機密データの改ざん、悪意のあるコードのアップロード、システムへの不正アクセスなど、広範囲にわたる攻撃につながる可能性があります。特に、機密データを保存するバケットや、重要なアプリケーションで使用されるオブジェクトが影響を受けると、甚大な被害が発生する可能性があります。この脆弱性は、Log4Shellのような認証バイパスのパターンに類似しており、迅速な対応が必要です。
この脆弱性は、CISAのKEV(Known Exploited Vulnerabilities)カタログに追加される可能性があります。現時点では、公開されているPoC(Proof of Concept)は確認されていませんが、認証バイパスの脆弱性であるため、攻撃者による悪用が懸念されます。NVD(National Vulnerability Database)およびCISAの情報を常に監視し、最新の脅威情報に基づいて対応を強化する必要があります。
Organizations utilizing MinIO for object storage, particularly those using the default minioadmin access key or those with overly permissive access key configurations, are at significant risk. Shared hosting environments where multiple users share access keys are especially vulnerable. Legacy MinIO deployments that have not been regularly updated are also at increased risk.
• linux / server:
journalctl -u minio -g 'signature verification failed'• generic web:
curl -I <minio_endpoint>/<bucket_name>/<object_name> # Check for unexpected response codes or headers indicating unauthorized access• linux / server:
lsof -i :9000 | grep minio # Check for MinIO processes listening on the default portdisclosure
patch
エクスプロイト状況
EPSS
0.15% (35% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず、影響を受けるバージョンのMinIOを、2026年4月11日にリリースされた修正バージョンにアップグレードすることを強く推奨します。アップグレードが困難な場合は、一時的な回避策として、WAF(Web Application Firewall)やリバースプロキシを設定し、署名検証を強制するルールを実装することを検討してください。また、アクセスキーの管理を厳格化し、不要なアクセスキーを削除し、強力なパスワードポリシーを適用することも重要です。MinIOのアクセスログを監視し、異常な書き込みアクティビティを検知するためのアラートを設定することも有効です。アップグレード後、MinIOのバージョンを確認し、署名検証が正しく機能していることを確認してください。
MinIO AIStor RELEASE.2026-04-11T03-20-12Z 以降にアップデートしてください。すぐにアップデートできない場合は、ロードバランサーまたはリバースプロキシで未署名のトレーラーリクエストをブロックするか、書き込み権限を制限してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40344は、MinIOのSTREAMING-UNSIGNED-PAYLOAD-TRAILERコードパスにおける認証バイパス脆弱性です。攻撃者は、有効なアクセスキーを使用して、シグネチャ検証なしで任意のバケットに任意のオブジェクトを書き込むことができます。
はい、RELEASE.2023-05-18T00-05-36Z以上、RELEASE.2026-04-11T03-20-12Z未満のバージョンのMinIOが影響を受けます。
影響を受けるバージョンのMinIOを、2026年4月11日にリリースされた修正バージョンにアップグレードしてください。
現時点では公開されているPoCは確認されていませんが、認証バイパスの脆弱性であるため、悪用が懸念されます。
MinIOの公式アドバイザリは、MinIOのウェブサイトまたはセキュリティページで確認できます。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。