Dgraph データベースの脆弱性 CVE-2026-34976:コマンド保護の欠落による SSRF など

Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication

2026/04/06 gbhackers — オープンソース・データベース Dgraph で新たに発見された深刻な脆弱性により、サーバの完全乗っ取りリスクが生じている。この脆弱性 CVE-2026-34976 (CVSS 10.0) は認可の欠如に起因するものであり、未認証のリモート攻撃者に対して、データベース上書き/機密ファイル読み取り/サーバサイド・リクエスト・フォージェリ (SSRF) 攻撃などを許してしまう。

現時点で判明しているのは、この脆弱性の影響範囲が Dgraph のバージョン v25.3.0 以下に広がっていることであり、公式修正リリースは未提供である。

この脆弱性は、アクセス制御コンフィグにおける単純な実装漏れに起因する。

通常、Dgraph の管理コマンドは、認証/IP ホワイトリスト/監査ログを強制するセキュリティ・ミドルウェアにより保護されている。しかし、標準の restore コマンドが保護されている一方で、類似の管理操作コマンドである restoreTenant が保護対象から漏れていた。

このコマンドは、すべてのセキュリティ・チェックをスキップするため、管理エンドポイントへのアクセス可能な、任意のユーザーによる実行が可能である。つまり攻撃者は、認証情報/セキュリティ・トークン/事前アクセスを一切必要としない。

セキュリティ研究者 Koda Reef が確認したのは、公開された restoreTenant 機能が外部ファイルパスを受け取り、データベース・バックアップを処理することである。この欠陥により、複数の攻撃経路が成立する:

  • データベース上書き:攻撃者は公開クラウド上に悪意のバックアップを配置し、restoreTenant コマンドで指定することで、既存データベースの制御を奪取できる。
  • ローカルファイル探索:ファイルパスを要求する攻撃者により、サーバの詳細エラーメッセージから機密ディレクトリ情報が漏洩する。
  • SSRF 攻撃:内部 IP アドレスを指定する攻撃者により、データベース・サーバが内部サービスへアクセスし、クラウド・メタデータ漏洩を引き起こす。
  • クレデンシャル窃取:Kubernetes サービスアカウント・トークンやシステム・パスワード・ファイルの不正読み取りが可能となる。

現時点において修正バージョンが存在しないため、ユーザー組織は暫定的な対策またはソースコード修正で対処する必要がある。恒久対策として有効なのは、restoreTenant 操作を管理ミドルウェア・マッピングへ追加し、標準認証チェックを適用することである。

公式セキュリティ・アップデートが提供されるまでの間、管理者は Dgraph 管理エンドポイントへのネットワーク・アクセスを厳格に制限する必要がある。管理ポートの外部公開を遮断し、ファイアウォール・ルールを強化することが、現時点で最も有効な防御策である。