ServiceNow AI Platform の脆弱性 CVE-2026-0542 が FIX:サンドボックス・エスケープによる RCE の可能性

Critical ServiceNow AI Platform Vulnerability Enables Remote Code Execution

2026/02/26 CyberSecurityNews — エンタープライズ向けの ServiceNow AI Platform に存在する、深刻な脆弱性 CVE-2026-0542 (CVSS:9.8:Critical) が修正された。この脆弱性は、同プラットフォームのサンドボックス環境内に存在し、特定の条件下で未認証の攻撃者に悪用された場合に、リモートコード実行 (RCE) が引き起こされる可能性がある。

脆弱性 CVE-2026-0542 を悪用する攻撃者は、事前の認証や認証情報を必要とすることなく、影響を受けるシステム上で任意のコード実行が可能になる。

このコード実行は、信頼されていないコードを分離するために設計された、制限付き環境 ServiceNow Sandbox 内で発生する。

MetricDetails
CVE IDCVE-2026-0542
Vulnerability TypeRemote Code Execution (RCE)
Affected ComponentAI Platform (web, API, automation modules)
ImpactSystem compromise, data theft, workflow manipulation
Attack VectorRemote network access, typically over HTTPS
SeverityCritical – CVSS 9.8

さらに、この悪用を成功させた攻撃者は、これらのサンドボックス制限を回避する可能性がある。その結果として、影響を受けるインスタンスへの不正アクセスや制御の奪取が可能となる。

悪用防止のため詳細な技術情報は公開されていないが、未認証 RCE の脆弱性は深刻なものであり過小評価できない。この種の脆弱性を脅威アクターたちが好む傾向があるのは、ユーザー操作や認証情報の窃取などを必要とせずに、システム侵害へ直接到達できるためである。すでに ServiceNow は、積極的な措置を講じ、この深刻な脆弱性に対処している。

同社のセキュリティ・アドバイザリ (KB2693566) によると、2026年01月06日の時点で、影響を受けるホステッド・カスタマー・インスタンスへのセキュリティ更新が展開されている。また、セルフ・ホステッド・ユーザーおよびパートナー向けにも、セキュリティ更新が提供されている。

ServiceNow は、このアドバイザリの公開時点において、顧客インスタンスを標的とする実際の悪用は確認していないと述べている。

しかし、潜在的な影響は、更新適用の必要性を強く示している。同社が推奨するのは、提供された更新または最新バージョンへの、速やかなアップデートである。

January Patching Program に参加した顧客は、すでに必要な更新を受領しているはずである。以下の表は、各 ServiceNow リリースにおける脆弱性の詳細と、利用可能なパッチを示す。

ReleasePatch / HotfixRelease Date
ZurichPatch 4 Hotfix 3bFeb 23, 2026
ZurichPatch 5Jan 12, 2026
YokohamaPatch 10 Hotfix 1bFeb 18, 2026
YokohamaPatch 12Feb 6, 2026
XanaduPatch 11 Hotfix 1aFeb 2, 2026
AustraliaPending FixExpected Q2 2026

ServiceNow を利用する組織は、CVE-2026-0542 の潜在的悪用から環境を保護するために、アドバイザリを確認のうえ、必要なパッチを直ちに適用すべきである。