Critical Dgraph Database Flaw Allowed Attackers to Bypass Authentication
2026/04/06 gbhackers — オープンソース・データベース Dgraph で新たに発見された深刻な脆弱性により、サーバの完全乗っ取りリスクが生じている。この脆弱性 CVE-2026-34976 (CVSS 10.0) は認可の欠如に起因するものであり、未認証のリモート攻撃者に対して、データベース上書き/機密ファイル読み取り/サーバサイド・リクエスト・フォージェリ (SSRF) 攻撃などを許してしまう。

現時点で判明しているのは、この脆弱性の影響範囲が Dgraph のバージョン v25.3.0 以下に広がっていることであり、公式修正リリースは未提供である。
この脆弱性は、アクセス制御コンフィグにおける単純な実装漏れに起因する。
通常、Dgraph の管理コマンドは、認証/IP ホワイトリスト/監査ログを強制するセキュリティ・ミドルウェアにより保護されている。しかし、標準の restore コマンドが保護されている一方で、類似の管理操作コマンドである restoreTenant が保護対象から漏れていた。
このコマンドは、すべてのセキュリティ・チェックをスキップするため、管理エンドポイントへのアクセス可能な、任意のユーザーによる実行が可能である。つまり攻撃者は、認証情報/セキュリティ・トークン/事前アクセスを一切必要としない。
セキュリティ研究者 Koda Reef が確認したのは、公開された restoreTenant 機能が外部ファイルパスを受け取り、データベース・バックアップを処理することである。この欠陥により、複数の攻撃経路が成立する:
- データベース上書き:攻撃者は公開クラウド上に悪意のバックアップを配置し、restoreTenant コマンドで指定することで、既存データベースの制御を奪取できる。
- ローカルファイル探索:ファイルパスを要求する攻撃者により、サーバの詳細エラーメッセージから機密ディレクトリ情報が漏洩する。
- SSRF 攻撃:内部 IP アドレスを指定する攻撃者により、データベース・サーバが内部サービスへアクセスし、クラウド・メタデータ漏洩を引き起こす。
- クレデンシャル窃取:Kubernetes サービスアカウント・トークンやシステム・パスワード・ファイルの不正読み取りが可能となる。
現時点において修正バージョンが存在しないため、ユーザー組織は暫定的な対策またはソースコード修正で対処する必要がある。恒久対策として有効なのは、restoreTenant 操作を管理ミドルウェア・マッピングへ追加し、標準認証チェックを適用することである。
公式セキュリティ・アップデートが提供されるまでの間、管理者は Dgraph 管理エンドポイントへのネットワーク・アクセスを厳格に制限する必要がある。管理ポートの外部公開を遮断し、ファイアウォール・ルールを強化することが、現時点で最も有効な防御策である。
訳者後書:この問題の原因は、Dgraph の管理用コマンドにおける認可処理の実装漏れにあります。通常の管理コマンドには、認証などのセキュリティ・チェックが適用されていましたが、restoreTenant という特定のコマンドだけが保護対象から外れていました。このミスにより、未認証の第三者が外部からデータベースを上書きしたり、内部ファイルを読み取ったりできる状態が生じています。この脆弱性 CVE-2026-34976 の CVSS スコアは、最大値である 10.0 と評価されています。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.