CrowdStrike LogScale Vulnerability Allows Remote Attackers to Read Arbitrary Files from Server
2026/04/22 CyberSecurityNews — CrowdStrike が発表したのは、LogScale プラットフォームに影響を及ぼす深刻な脆弱性 CVE-2026-40050 (CVSS v3.1:9.8) に関する緊急セキュリティ・アドバイザリである。このパス・トラバーサルの欠陥を突く未認証のリモート攻撃者は、サーバのファイル・システムから任意ファイルを読み取ることが可能になる。

この脆弱性は、CrowdStrike LogScale 内の特定クラスタの API エンドポイントに存在する。このエンドポイントが外部公開されている場合には、未認証の攻撃者によるディレクトリ構造のトラバースが可能となり、機密ファイルへのアクセスが生じる恐れがある。
この脆弱性は Critical と評価されており、機密性/完全性/可用性に対する影響が極めて高いことを示している。
この脆弱性は、以下 2 種類の弱点に基づく:
CWE-306: 重要機能に対する認証の欠如
CWE-22:制限ディレクトリに対するパス名制御の不備 (パス・トラバーサル)
影響範囲は、以下の通りである:
LogScale Self-Hosted GA バージョン 1.224.0 〜 1.234.0
LogScale Self-Hosted LTS バージョン 1.228.0/1.228.1
その一方で、Next-Gen SIEM ユーザーは影響を受けないため対応は不要である。
LogScale SaaS 顧客に対して CrowdStrike は、2026年04月07日付けで全クラスタに対しネットワーク・レイヤーでのブロックを既に適用し、インフラ・レベルでリスクを緩和している。また、ログデータの事前調査を実施しており、実環境での悪用の証拠は確認されていない。
現時点において、CrowdStrike は積極的な悪用の兆候はないと明言している。この脆弱性は、外部研究者や実攻撃による発見ではなく、同社の継続的プロダクト・テスト・プログラムにより内部的に発見された。
同社は、LogScale SaaS 環境において、この不備に関連する不正利用または異常挙動の監視を継続している。
緩和策
Self-Hosted LogScale 利用組織は、以下の修正済みバージョンへと、直ちにアップグレードする必要がある:
1.235.1 以降
1.234.1 以降
1.233.1 以降
1.228.2 (LTS) 以降
一連の修正バージョンにより、LogScale の運用パフォーマンスに対する直接的/間接的な影響が生じないことを、CrowdStrike は確認している。
Self-Hosted 環境を運用する組織にとって必要なことは、標準的なインシデント・レスポンス手順に従い、過去の不正アクセス/ファイル流出の兆候について監視/調査することだ。
訳者後書:CrowdStrike のログ管理プラットフォーム LogScale における、深刻なセキュリティ上の欠陥と対応について紹介する記事です。この問題の原因は、API エンドポイントにおける認証の欠如 (CWE-306) と、ファイルパスの処理に関する不備 (CWE-22) が組み合わさったことにあります。具体的には CVE-2026-40050 として識別されており、これらを悪用されると、外部の攻撃者がサーバ内の機密ファイルを自由に読み取ってしまう恐れがあります。ご利用のチームは、ご注意ください。よろしければ、CrowdStrike での検索結果も、ご参照ください。
You must be logged in to post a comment.