HIGHCVE-2026-33466CVSS 8.1

Logstashにおける制限されたディレクトリへのパス名の不適切な制限により、任意のファイル書き込みが発生する

プラットフォーム

linux

コンポーネント

logstash

修正版

8.19.14

AI Confidence: highNVDEPSS 0.4%レビュー済み: 2026年5月

CVE-2026-33466は、Logstashにおける任意ファイルアクセス脆弱性です。この脆弱性は、圧縮されたアーカイブ内のファイルパスの検証不備に起因し、攻撃者がLogstashプロセス権限でホストファイルシステムに任意のファイルを書き込むことを可能にする可能性があります。影響を受けるバージョンはLogstash 8.0.0から8.19.13です。8.19.14へのアップグレードで修正されています。

影響と攻撃シナリオ

この脆弱性を悪用されると、攻撃者はLogstashが処理するアーカイブ内に悪意のあるファイルパスを埋め込むことができます。Logstashがこのアーカイブを処理する際、ファイルパスの検証が不十分なため、攻撃者はファイルシステム内の任意の場所にファイルを書き込むことが可能になります。これにより、機密情報の窃取、システムの改ざん、さらにはリモートコード実行につながる可能性があります。特に、自動パイプラインのリロードが有効になっている環境では、攻撃者が制御する更新エンドポイントを通じて脆弱性を悪用するリスクが高まります。攻撃者は、Logstashプロセスが実行しているユーザー権限でファイルを書き込むため、システムへの影響は広範囲に及ぶ可能性があります。

悪用の状況

CVE-2026-33466は、2026年4月8日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、ファイルパスのトラバーサル脆弱性であるため、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。この脆弱性は、Logstashを運用している組織にとって、早急な対応が求められる重要なセキュリティリスクです。

リスク対象者翻訳中…

Organizations heavily reliant on Logstash for centralized logging and data processing are at significant risk. Specifically, environments with automatic pipeline reloading enabled, or those lacking robust input validation on update endpoints, are particularly vulnerable. Shared hosting environments where multiple users share a Logstash instance also face increased risk.

検出手順翻訳中…

• linux / server:

journalctl -u logstash | grep -i "archive extraction"

• linux / server:

ps aux | grep -i logstash | grep -i "extracting archive"

• generic web:

curl -I <logstash_update_endpoint> | grep -i "Content-Type: application/zip"

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート1 脅威レポート

EPSS

0.39% (60% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H8.1HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityHigh悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントlogstash
ベンダーElastic
影響範囲修正版
8.0.0 – 8.19.138.19.14

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日

緩和策と回避策

この脆弱性への対応策として、まずLogstashをバージョン8.19.14以降にアップグレードすることを推奨します。アップグレードが困難な場合は、自動パイプラインのリロード機能を無効にすることで、攻撃者が制御する更新エンドポイントからのアーカイブ処理を制限できます。また、WAF(Web Application Firewall)やプロキシサーバーを使用して、悪意のあるアーカイブのアップロードをブロックすることも有効です。Logstashのアクセスログやエラーログを監視し、不審なファイルアクセスや書き込み操作を検出することも重要です。アップグレード後、ファイルシステムの整合性を確認し、不正なファイルが存在しないことを確認してください。

修正方法翻訳中…

Actualice Logstash a la versión 8.19.14 o posterior para mitigar la vulnerabilidad. Esta actualización corrige la validación de rutas de archivo dentro de los archivos comprimidos, previniendo la escritura arbitraria de archivos en el sistema de archivos. Consulte las notas de la versión de Elastic para obtener instrucciones detalladas de actualización.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2026-33466 — 任意ファイルアクセス in Logstashとは何ですか?

CVE-2026-33466は、Logstash 8.0.0–8.19.13において、圧縮されたアーカイブ内のファイルパスの検証不備により発生する任意ファイルアクセス脆弱性です。攻撃者はこの脆弱性を悪用して、Logstashプロセス権限で任意のファイルを書き込める可能性があります。

CVE-2026-33466 in Logstashに影響を受けますか?

Logstashのバージョンが8.0.0から8.19.13のいずれかである場合、この脆弱性の影響を受ける可能性があります。

CVE-2026-33466 in Logstashを修正するにはどうすればよいですか?

Logstashをバージョン8.19.14以降にアップグレードすることで、この脆弱性を修正できます。

CVE-2026-33466は積極的に悪用されていますか?

現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、悪用される可能性は否定できません。

CVE-2026-33466に関するLogstashの公式アドバイザリはどこで入手できますか?

Elastic社のセキュリティアドバイザリを参照してください。https://www.elastic.co/jp/security/advisories

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。