JumpServer の脆弱性 CVE-2025-27095 が FIX:Kubernetes に影響を及ぼすトークン漏洩

CVE-2025-27095: Token Theft Flaw in JumpServer Exposes Kubernetes Clusters to Unauthorized Access

2025/04/01 SecurityOnline — JumpServer で発見された、新たな脆弱性 CVE-2025-27095 により、トークン漏洩が発生し、Kubernetes クラスターが潜在的な侵害に直面する事態となっている。この問題は、Web ブラウザー経由で、SSH/RDP/Kubernetes/Database/RemoteApp 環境へのアクセスの保護に広く採用されている、オープンソースの Privileged Access Management (PAM) プラットフォームである、JumpServer の複数のバージョンに影響を及ぼす。

JumpServer のアドバイザリには、「低権限の認証済みユーザーであっても、Kubernetes セッションの脆弱性を悪用することで、Kubernetes クラスターのトークンを取得する機会を手にする」と記されている。

この欠陥は、JumpServer が Kubernetes セッションを操作する方法の中にある。低権限の認証済みユーザーであっても、Kubernetes API との通信方法を定義する、kubeconfig ファイルにアクセスできる仕組みになっている。このファイルを変更することで、 攻撃者が制御する外部サーバへと API 呼び出しがリダイレクトされ、クラスターのアクセス・トークン窃取が可能になる。

このアドバイザリは、「それにより、クラスターへの不正アクセスが許可され、そのセキュリティが侵害される可能性が生じる」と警告している。

この脆弱性は、以下のような簡単な手順で悪用される可能性がある。

  1. JumpServer の Web インターフェイスで Kubernetes セッションを作成する。
  2. kubeconfig ファイルを編集して、Kubernetes API サーバのアドレスを、攻撃者のエンドポイント (例: https://webhook.site/…) に置き換える。
  3. 標準の kubectl コマンド (例: kubectl get -v 10 pod) を実行し、変更された kubeconfig を用いてリクエストを送信する。
  4. 続いて、リクエストを傍受する。このリクエストには、クラスター・トークンが含まれており、攻撃者のサーバへとダイレクトに送信される。

この盗まれたトークンは、Kubernetes API に対する認証で再利用できる。割り当てられた権限に応じて、権限昇格/データ窃取/コンフィグ改竄などに加えて、クラスター内でのリモート・コード実行の可能性も生じる。

すでに JumpServer は、以下のバージョンでパッチをリリースし、この問題を解決している。

この脆弱性の CVSS 値は 4.3 (深刻度 Moderate) となっていますが、低権限ユーザーによる Kubernetes トークンの窃取は、クラスター全体のセキュリティを危険にさらす可能性があります。​ご利用のチームは、パッチの適用をお急ぎください。なお、同製品の脆弱性情報として、2025/03/21 にも「JumpServer の深刻な脆弱性3件が FIX:完全な制御の奪取の恐れ」という記事を投稿しています。よろしければ、PAM で検索と併せて、ご参照下さい。