プラットフォーム
go
コンポーネント
go.temporal.io/server
修正版
1.30.4
1.29.6
1.28.4
1.28.4
CVE-2026-5724は、go.temporal.io/serverのフロントエンドgRPCサーバーにおける認証バイパスの脆弱性です。この脆弱性により、認証されていない攻撃者がレプリケーションストリームを開き、機密データを盗み出す可能性があります。影響を受けるバージョンは1.28.0から1.28.3までのバージョンです。この問題は2026年4月10日に公開され、1.28.4へのアップデートで修正されています。
この脆弱性は、認証されていない攻撃者がgo.temporal.io/serverのフロントエンドポートにネットワークアクセスを持つ場合に悪用される可能性があります。攻撃者は、認証なしでレプリケーションストリームを開き、設定されたレプリケーションが存在する場合、機密データを盗み出す可能性があります。この攻撃は、ワークフローの実行に関する機密情報や、Temporalサーバーの内部状態に関する情報へのアクセスを可能にする可能性があります。攻撃者は、この情報を利用して、Temporal環境をさらに侵害したり、機密データを外部に漏洩させたりする可能性があります。この脆弱性は、Temporal環境の機密性と完全性を脅かす重大なリスクをもたらします。
CVE-2026-5724は、CISA KEVカタログに登録されていません。現時点では、この脆弱性の公開されたPoCは確認されていませんが、認証バイパスの脆弱性は一般的に悪用される可能性が高いため、注意が必要です。NVD(National Vulnerability Database)は2026年4月10日にこの脆弱性を公開しました。
Organizations utilizing go.temporal.io/server for workflow orchestration, particularly those with exposed frontend ports and replication configured, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' workflows.
• go / server:
ps aux | grep 'temporal server' | grep 'AdminService/StreamWorkflowReplicationMessages'• generic web:
curl -I <temporal_server_ip>:7233/AdminService/StreamWorkflowReplicationMessages• generic web:
grep -r 'AdminService/StreamWorkflowReplicationMessages' /etc/temporal/temporal.yamldisclosure
エクスプロイト状況
EPSS
0.12% (31% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まず、go.temporal.io/serverをバージョン1.28.4にアップデートすることを強く推奨します。アップデートが利用できない場合、一時的な回避策として、フロントエンドポートへのネットワークアクセスを制限することを検討してください。ファイアウォールルールを設定して、信頼できるネットワークからのアクセスのみを許可します。また、WAF(Web Application Firewall)を導入し、認証されていないレプリケーションストリームへのアクセスをブロックすることも有効です。アップデート後、Temporalサーバーが正常に動作していることを確認し、レプリケーションストリームが正しく認証されていることを検証してください。
Temporalをバージョン1.28.4以降にアップデートして、脆弱性を軽減してください。レプリケーションエンドポイントにおける認証の欠如により、ネットワークアクセスを持つ攻撃者がデータを外部に持ち出す可能性があります。レプリケーションの設定が正しく構成され、クラスターが保護されていることを確認してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5724は、go.temporal.io/serverのフロントエンドgRPCサーバーにおける認証バイパスの脆弱性です。認証されていない攻撃者がレプリケーションストリームを開き、データ漏洩を引き起こす可能性があります。
はい、go.temporal.io/serverのバージョン1.28.0から1.28.3までが影響を受けます。バージョン1.28.4にアップデートしてください。
go.temporal.io/serverをバージョン1.28.4にアップデートしてください。アップデートが利用できない場合は、フロントエンドポートへのネットワークアクセスを制限することを検討してください。
現時点では、公開されたPoCは確認されていませんが、認証バイパスの脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
公式アドバイザリは、go.temporal.ioのセキュリティアナウンスメントで確認できます。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。