プラットフォーム
linux
コンポーネント
tanium-server
修正版
7.6.5
7.7.4
7.8.3
CVE-2026-6408は、Tanium Serverにおける情報漏洩の脆弱性です。この脆弱性を悪用されると、攻撃者は機密情報にアクセスできる可能性があります。影響を受けるバージョンはTanium Server 7.6.4から7.8.2.1168です。現在、Tanium Server 7.8.2.1168へのアップデートで修正されています。
この情報漏洩脆弱性は、攻撃者がTanium Serverから機密情報を不正に取得することを可能にします。取得される可能性のある情報には、システム構成情報、ユーザー認証情報、およびその他の機密データが含まれる可能性があります。攻撃者は、これらの情報を利用して、ネットワークへのさらなる侵入を試みたり、機密データを窃取したりする可能性があります。この脆弱性は、特にTanium Serverが重要なシステム情報を管理している環境において、重大なリスクをもたらします。
CVE-2026-6408は、2026年4月22日に公開されました。現時点では、この脆弱性を悪用した公開されているPoC(Proof of Concept)は確認されていません。CISA KEVリストへの登録状況は不明です。攻撃者による悪用が確認されるまでは、セキュリティパッチの適用を優先し、監視体制を強化することが重要です。
Organizations heavily reliant on Tanium Server for endpoint management and security visibility are at increased risk. Environments with misconfigured Tanium Servers or those lacking robust access controls are particularly vulnerable. Any deployment within the affected version range (7.6.4–7.8.2.1168) is potentially at risk.
• linux / server:
journalctl -u tanium-server | grep -i "sensitive data"• generic web:
curl -I https://<tanium_server_ip>/sensitive_endpoint• linux / server:
ps aux | grep tanium-serverdisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性への最善の対応は、Tanium Serverをバージョン7.8.2.1168にアップデートすることです。アップデートが利用できない場合、一時的な緩和策として、Tanium Serverへのアクセスを制限し、不要なポートを閉じることを検討してください。また、WAF(Web Application Firewall)を導入し、不正なアクセスを検知・遮断するルールを設定することも有効です。アップデート後、システムログを監視し、異常なアクティビティがないか確認してください。
Tanium Serverをバージョン7.6.4.2185以降、7.7.3.8266以降、または7.8.2.1168以降にアップデートすることで、情報漏洩の脆弱性を軽減できます。詳細なアップデート手順については、Taniumの公式ドキュメントを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-6408は、Tanium Server 7.6.4~7.8.2.1168において、攻撃者が機密情報を取得できる情報漏洩の脆弱性です。
Tanium Serverのバージョンが7.6.4~7.8.2.1168である場合、この脆弱性の影響を受ける可能性があります。
Tanium Serverをバージョン7.8.2.1168にアップデートすることで修正できます。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていません。
Taniumの公式アドバイザリは、Taniumのサポートサイトで確認できます。
CVSS ベクトル