プラットフォーム
go
コンポーネント
github.com/juju/juju
修正版
2.9.57
3.6.21
0.0.0-20260408003526-d395054dc2c3
JujuのController facadeに認証に関する脆弱性が発見されました。認証されたユーザーがCloudSpec APIメソッドを呼び出すことで、コントローラーのブートストラップに使用されたクラウド認証情報を不正に取得できる可能性があります。影響を受けるバージョンはJuju 2.9.0から3.6.21です。この問題はJujuバージョン2.9.57および3.6.21で修正されています。
Juju の CVE-2026-5412 は、コントローラーへのログイン権限を持つユーザーが、コントローラーモデルの UUID を知っている場合、コントローラーのブートストラップに使用されるクラウドの認証情報を取得することを可能にします。これは、コントローラーファサードの CloudSpec メソッドを呼び出すことで実現されます。CloudSpec API は通常、コントローラーで実行されているワーカーによってクラウドへの接続を維持するために呼び出されますが、問題は、CLI が juju kill-controller コマンドでコントローラーを強制的に破棄するときに呼び出される場合に発生します。これらの認証情報の公開により、攻撃者がコントローラーの基盤となるインフラストラクチャを侵害し、機密データへのアクセスやクラウドリソースの制御を獲得する可能性があります。
Juju コントローラーへのログインアクセス権を持ち、コントローラーモデルの UUID を知っている攻撃者は、juju kill-controller コマンドを実行することでこの脆弱性を悪用する可能性があります。このコマンドはコントローラーを破棄するように設計されていますが、誤って CloudSpec メソッドを呼び出し、クラウド認証情報を公開します。このコマンドが実行される容易さと、脆弱性の高い重大度 (CVSS 9.9) の組み合わせにより、大きなリスクとなります。モデルの UUID を知る必要性は、すでにコントローラーへのアクセス権を持つ攻撃者にとって比較的低い障壁です。
Organizations utilizing Juju for cloud orchestration are at risk, particularly those with less stringent access controls and those who routinely use the juju kill-controller command. Shared hosting environments where multiple users share a single Juju controller instance are also at increased risk, as a compromised user account could potentially expose cloud credentials for all tenants.
• linux / server:
journalctl -u juju -g "CloudSpec API"• generic web:
curl -I http://<juju_controller_ip>/cloudspecCheck the response headers for any unauthorized access attempts or unusual activity. • generic web:
grep -r "CloudSpec API" /var/log/nginx/access.logLook for requests to the CloudSpec API from unexpected IP addresses or user agents.
disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVE-2026-5412 の解決策は、Juju をバージョン 0.0.0-20260408003526-d395054dc2c3 以降にアップグレードすることです。このバージョンは、CloudSpec メソッドへのアクセスを制限することで脆弱性を修正し、承認されたプロセスのみがクラウド認証情報にアクセスできるようにします。認証情報の公開リスクを軽減するために、できるだけ早くこのアップグレードを適用することをお勧めします。さらに、ユーザー権限を確認し、Juju コントローラーへのアクセスを承認されたユーザーのみに制限してください。
Actualice Juju a la versión 2.9.57 o superior, o a la versión 3.6.21 o superior. Esto corrige la vulnerabilidad de autorización que permite a usuarios no autorizados acceder a credenciales sensibles utilizadas para el bootstrapping del controlador.
脆弱性分析と重要アラートをメールでお届けします。
Juju は、Canonical のコンテナオーケストレーションツールであり、クラウドでのアプリケーションのデプロイと管理を簡素化します。
この脆弱性により、クラウド認証情報が公開される可能性があり、深刻なセキュリティ侵害やインフラストラクチャの乗っ取りにつながる可能性があります。
使用している Juju のバージョンを確認してください。0.0.0-20260408003526-d395054dc2c3 より前のバージョンを使用している場合は、影響を受けています。
すぐにアップデートできない場合は、Juju コントローラーへのアクセスを承認されたユーザーに制限し、不審な活動を監視してください。
現在、この脆弱性を検出するための特定のツールはありませんが、定期的なセキュリティ監査をお勧めします。
CVSS ベクトル
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。