CVE-2025-27095: Token Theft Flaw in JumpServer Exposes Kubernetes Clusters to Unauthorized Access
2025/04/01 SecurityOnline — JumpServer で発見された、新たな脆弱性 CVE-2025-27095 により、トークン漏洩が発生し、Kubernetes クラスターが潜在的な侵害に直面する事態となっている。この問題は、Web ブラウザー経由で、SSH/RDP/Kubernetes/Database/RemoteApp 環境へのアクセスの保護に広く採用されている、オープンソースの Privileged Access Management (PAM) プラットフォームである、JumpServer の複数のバージョンに影響を及ぼす。

JumpServer のアドバイザリには、「低権限の認証済みユーザーであっても、Kubernetes セッションの脆弱性を悪用することで、Kubernetes クラスターのトークンを取得する機会を手にする」と記されている。
この欠陥は、JumpServer が Kubernetes セッションを操作する方法の中にある。低権限の認証済みユーザーであっても、Kubernetes API との通信方法を定義する、kubeconfig ファイルにアクセスできる仕組みになっている。このファイルを変更することで、 攻撃者が制御する外部サーバへと API 呼び出しがリダイレクトされ、クラスターのアクセス・トークン窃取が可能になる。
このアドバイザリは、「それにより、クラスターへの不正アクセスが許可され、そのセキュリティが侵害される可能性が生じる」と警告している。
この脆弱性は、以下のような簡単な手順で悪用される可能性がある。
- JumpServer の Web インターフェイスで Kubernetes セッションを作成する。
- kubeconfig ファイルを編集して、Kubernetes API サーバのアドレスを、攻撃者のエンドポイント (例:
https://webhook.site/…) に置き換える。 - 標準の kubectl コマンド (例: kubectl get -v 10 pod) を実行し、変更された kubeconfig を用いてリクエストを送信する。
- 続いて、リクエストを傍受する。このリクエストには、クラスター・トークンが含まれており、攻撃者のサーバへとダイレクトに送信される。
この盗まれたトークンは、Kubernetes API に対する認証で再利用できる。割り当てられた権限に応じて、権限昇格/データ窃取/コンフィグ改竄などに加えて、クラスター内でのリモート・コード実行の可能性も生じる。
すでに JumpServer は、以下のバージョンでパッチをリリースし、この問題を解決している。
この脆弱性の CVSS 値は 4.3 (深刻度 Moderate) となっていますが、低権限ユーザーによる Kubernetes トークンの窃取は、クラスター全体のセキュリティを危険にさらす可能性があります。ご利用のチームは、パッチの適用をお急ぎください。なお、同製品の脆弱性情報として、2025/03/21 にも「JumpServer の深刻な脆弱性3件が FIX:完全な制御の奪取の恐れ」という記事を投稿しています。よろしければ、PAM で検索と併せて、ご参照下さい。

You must be logged in to post a comment.