Kubernetes CSI Driver for NFS の脆弱性 CVE-2026-3864 が FIX:パス・トラバーサルによる不正操作

Kubernetes CSI Driver for NFS Vulnerability Lets Attackers Delete or Modify NFS Server Directories

2026/03/17 CyberSecurityNews — Kubernetes Container Storage Interface (CSI) Driver for NFS に、パス・トラバーサル脆弱性 CVE-2026-3864 が発見された。この脆弱性を悪用する攻撃者は、本来であれば到達不能な NFS サーバ上の任意のディレクトリを、削除/変更する可能性を得る。この脆弱性は、ボリューム識別子における subDir パラメータの検証不足に起因するものであり、NFS CSI ドライバーを参照する PersistentVolume の作成が可能なクラスターを、脆弱な状態に陥れる。

この脆弱性は、CSI Driver for NFS がボリュームを操作する際の、subDir パラメータの処理プロセスに存在する。”nfs.csi.k8s.io” ドライバーを参照する PersistentVolume の作成が可能な攻撃者は、ボリューム識別子を細工することで、パス・トラバーサルシーケンス “../” を取り込める。

このドライバーが、ボリューム削除またはクリーンアップ処理を実行する際に、本来は管理対象である NFS エクスポート内のパス範囲を逸脱するディレクトリに対して、不正な操作が行われる可能性がある。

たとえば、”/tmp/mount-uuid/legitimate/../../../exports/subdir” のようなパスを参照する悪意の volumeHandle エントリは、指定ディレクトリ範囲外への移動を CSI コントローラーに引き起こさせ、NFS サーバ上で不正な変更/削除を発生させる可能性がある。

Kubernetes CSI Driver for NFS 脆弱性

以下のすべての条件を満たす場合に、リスクが発生する可能性がある。

  • Kubernetes クラスターで CSI Driver for NFS (nfs.csi.k8s.io) を実行している。
  • クラスターが非管理者ユーザーによる PersistentVolume 作成 (NFS CSI ドライバー参照) を許可している。
  • 導入されている CSI ドライバーのバージョンが、subDir フィールドのトラバーサル・シーケンス検証を実装していない。

CSI Driver for NFS バージョン v4.13.1 で、トラバーサル検証の修正が導入されている。つまり、バージョン v4.13.1 未満が、この脆弱性の影響を受ける。

NFS CSI ドライバーを使用する PersistentVolume を確認し、volumeHandle フィールドに “../” のようなトラバーサル・シーケンスが含まれていないことを確認し、それぞれのクラスターにおける影響の有無を判定すべきだ。

さらに、CSI コントローラー・ログにおける異常なディレクトリ操作を確認する必要がある。”Removing subPath: /tmp/mount-uuid/legitimate/../../../exports/subdir” のようなログは、悪用の強い兆候である。実際の悪用が確認されたクラスターについては、直ちに security@kubernetes.io へ報告する必要がある。

主たる対策は、CSI Driver for NFS を v4.13.1 以降へとアップグレードすることである。このバージョンでは、subDir フィールドのトラバーサル・シーケンスに対する適切な検証が実装されている。

暫定的な対策として、管理者にとって必要なことは、PersistentVolume 作成権限を信頼されたユーザーのみに制限し、NFS エクスポートを監査してドライバーにより書き込みが可能なディレクトリが、意図された範囲に限定されていることを確認することだ。

より広範なセキュリティ・ベストプラクティスとして、外部ストレージ・ドライバーを参照する任意の PersistentVolume 作成権限を、信頼されていないユーザーに付与しないことも重要である。

この脆弱性は、SentinelOne の Senior Staff Security Researcher である Shaul Ben Hai により責任あるかたちで開示された。また、CSI Driver for NFS メンテナ Andy Zhang/Rita Zhang が、Kubernetes Security Response Committee と連携して修正を行った。