HashiCorp Nomad ACL Lookup Flaw Allows Privilege Escalation
2025/06/13 gbhackers — ワークロード・オーケストレーション・ツールである HashiCorp Nomad に、深刻なセキュリティ脆弱性 CVE-2025-4922 が発見された。この脆弱性は、ACL ポリシーの不適切な適用に起因するものであり、クラスタを特権昇格のリスクにさらす可能性がある。この脆弱性の深刻度は CVSS 値 8.1 と評価されており、悪用に成功した攻撃者は、戦略的なジョブ命名により、ネームスペース制限を回避する機会を手にする。

技術的分析
Nomad の ACL (Access Control List) システムは、ジョブとポリシーの照合において、接頭辞ベースの一致を用いている。それにより、部分的に一致するジョブ名に対して、既存のポリシーが誤って適用される可能性がある。
For example
textnamespace "prod-database" {
policy = "write"
capabilities = ["alloc-exec"]
}
この設定があると、prod-database-backup というジョブを作成する攻撃者が、本来の許可がない状況であっても、write ポリシーを継承してしまう恐れが生じる。
悪用のシナリオ
- 攻撃者が、特権ジョブ
secure-payrollを発見する:namespace "finance" { policy = "write" } - 新しいジョブを作成する:
secure-payroll-audit - Nomad は、
financeポリシーを、この権限のない新規ジョブに適用する
影響を受けるバージョン
| Product Line | Vulnerable Versions | Patched Versions |
|---|---|---|
| Nomad Community | 1.4.0 ≤ v ≤ 1.10.1 | 1.10.2 |
| Nomad Enterprise | 1.4.0 ≤ v ≤ 1.10.1 | 1.10.2 |
| 1.9.0 ≤ v ≤ 1.9.9 | 1.9.10 | |
| 1.8.0 ≤ v ≤ 1.8.13 | 1.8.14 |
推奨策
- アップグレードを直ちに実行する:bash
# Community Edition nomad version | grep 'Nomad v1.10.1' && \ curl -O https://releases.hashicorp.com/nomad/1.10.2/nomad_1.10.2_linux_amd64.zip # Enterprise Edition hashicorp-support login && \ hc-releases get nomad-enterprise 1.10.2 - ポリシー監査を実施する
- すべてのネームスペースについて、以下を確認する:text
namespace "*" { policy = "write" } // Wildcard policies increase risk - 正確な一致ルールを用いて、最小権限アクセスを実装する:text
namespace "prod-api" { policy = "read" variables { path "credentials/*" { capabilities = ["deny"] } } }
セキュリティへの影響
この脆弱性の悪用に成功した攻撃者は、以下のようなアクションを実行する機会を得る:
- 特権昇格:保護されたネームスペースにおける不正ジョブの実行
- ポリシー・シャドウイング:接頭辞の衝突による拒否ルールの上書き
- データ漏洩:共有ネームスペース内の機密変数へのアクセス
この脆弱性は HashiCorp の内部監査により発見されたものであり、現時点では、悪用の形跡は確認されていない。
攻撃の容易さと影響の大きさから、マルチ・テナント環境で Nomad を使用している組織に推奨されるのは、優先的なパッチ適用の実施である。
Nomad の ACL に存在する脆弱性が FIX しました。パターンマッチの曖昧さが引き起こした問題が。思わぬ特権昇格の入口になると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、HashiCorp で検索も、ご利用ください。
You must be logged in to post a comment.