HashiCorp Nomad の脆弱性 CVE-2025-4922 が FIX:特権昇格の可能性

HashiCorp Nomad ACL Lookup Flaw Allows Privilege Escalation

2025/06/13 gbhackers — ワークロード・オーケストレーション・ツールである HashiCorp Nomad に、深刻なセキュリティ脆弱性 CVE-2025-4922 が発見された。この脆弱性は、ACL ポリシーの不適切な適用に起因するものであり、クラスタを特権昇格のリスクにさらす可能性がある。この脆弱性の深刻度は CVSS 値 8.1 と評価されており、悪用に成功した攻撃者は、戦略的なジョブ命名により、ネームスペース制限を回避する機会を手にする。

技術的分析

Nomad の ACL (Access Control List) システムは、ジョブとポリシーの照合において、接頭辞ベースの一致を用いている。それにより、部分的に一致するジョブ名に対して、既存のポリシーが誤って適用される可能性がある。

For example

textnamespace "prod-database" {
  policy = "write"
  capabilities = ["alloc-exec"]
}

この設定があると、prod-database-backup というジョブを作成する攻撃者が、本来の許可がない状況であっても、write ポリシーを継承してしまう恐れが生じる。

悪用のシナリオ

  1. 攻撃者が、特権ジョブ secure-payroll を発見する:namespace "finance" { policy = "write" }
  2. 新しいジョブを作成する:secure-payroll-audit
  3. Nomad は、finance ポリシーを、この権限のない新規ジョブに適用する
影響を受けるバージョン
Product LineVulnerable VersionsPatched Versions
Nomad Community1.4.0 ≤ v ≤ 1.10.11.10.2
Nomad Enterprise1.4.0 ≤ v ≤ 1.10.11.10.2
1.9.0 ≤ v ≤ 1.9.91.9.10
1.8.0 ≤ v ≤ 1.8.131.8.14
推奨策
  1. アップグレードを直ちに実行するbash# Community Edition nomad version | grep 'Nomad v1.10.1' && \ curl -O https://releases.hashicorp.com/nomad/1.10.2/nomad_1.10.2_linux_amd64.zip # Enterprise Edition hashicorp-support login && \ hc-releases get nomad-enterprise 1.10.2
  2. ポリシー監査を実施する
  3. すべてのネームスペースについて、以下を確認する:textnamespace "*" { policy = "write" } // Wildcard policies increase risk
  4. 正確な一致ルールを用いて、最小権限アクセスを実装する:textnamespace "prod-api" { policy = "read" variables { path "credentials/*" { capabilities = ["deny"] } } }
セキュリティへの影響

この脆弱性の悪用に成功した攻撃者は、以下のようなアクションを実行する機会を得る:

  • 特権昇格:保護されたネームスペースにおける不正ジョブの実行
  • ポリシー・シャドウイング:接頭辞の衝突による拒否ルールの上書き
  • データ漏洩:共有ネームスペース内の機密変数へのアクセス

この脆弱性は HashiCorp の内部監査により発見されたものであり、現時点では、悪用の形跡は確認されていない。

攻撃の容易さと影響の大きさから、マルチ・テナント環境で Nomad を使用している組織に推奨されるのは、優先的なパッチ適用の実施である。