Critical Vulnerability in Rancher Fleet Enables Full Cluster-Admin Privileges
2026/05/08 gbhackers — SUSE Rancher Security チームは、Rancher Fleet における深刻な脆弱性 CVE-2026-41050 を公開した。Rancher Fleet とは、大規模な Kubernetes クラスタを管理するための GitOps ツールである。この問題は、プラットフォームのマルチテナント分離メカニズムを完全に破壊するものであり、悪意のユーザーに対して、セキュリティ境界の回避と機密データの窃取を許す。

Lyrie Threat Intelligence の分析によると、この欠陥は Helm デプロイヤーをシークレット収集ツールのように機能させ、共有環境における権限昇格リスクを即座に高める。
Rancher Fleet の脆弱性
デプロイ・パイプライン全体で、Fleet の Helm デプロイヤーが、ServiceAccount のなりすまし制御に対して不適切に対応する点に、この脆弱性は起因する。この設計不備により、攻撃者は 2 つの経路で cluster-admin 権限へと昇格できる。
攻撃シナリオ:
apiVersion: fleet.cattle.io/v1alpha1kind: GitRepometadata: name: tenant-chart namespace: tenant-nsspec: repo: https://github.com/tenant/malicious-chart helm: values: adminToken: "{{ lookup('v1', 'Secret', 'kube-system', 'admin-secret').data.token }}"
最初のバイパスは、Helm の lookup 関数に関連する。テナントが Kubernetes リソースを参照するテンプレートを記述すると、Fleet は制限されたテナント権限ではなく、高権限の fleet-agent 資格情報で処理を実行する。
攻撃者が監視対象リポジトリに対して git push 権限を持つ場合には、悪意のチャートをデプロイし、すべてのクラスタの任意のネームスペースからの、管理者トークンの窃取が引き起こされる。
2 つ目のバイパスは、fleet.yaml 設定ファイルに存在する。valuesFrom ディレクティブで Secret や ConfigMap を参照すると、システムは再び cluster-admin 権限でデータを取得する。
それにより攻撃者は、制限された環境外の資格情報を参照する設定を容易に作成できる。このようなシークレット参照は、通常のワークロード操作に見えるため、標準的なセキュリティ・ツールでは不正アクセスと判別しにくい。
影響を受ける Rancher Fleet バージョン
この脆弱性は、共有 DevOps 環境や Kubernetes-as-a-Service プラットフォームに重大なリスクをもたらす。窃取された資格情報が、AWS IAM ロールなどの外部サービスに関連する場合には、攻撃者により組織全体へ横展開の足がかりが作られてしまう。
- Rancher Fleet 0.11.13/0.12.14/0.13.10/0.14.5 未満のバージョンが影響を受ける。
- Rancher 2.10.11 以下は影響を受けるため、手動での Fleet アップグレードが必要となる。
- Rancher 2.11.x/2.12.x/2.13.x は、それぞれ 2.11.13/2.12.9/2.13.5 へと更新する必要がある。
- Rancher 2.14.0 も影響を受け、2.14.1 への更新が必要である。
根本的な対策としてパッチ適用が必須となるが、更新までの間にも迅速な対応が求められる。
- ネットワーク内の影響を受ける Rancher バージョンを特定し、信頼できないテナントに対する Fleet 監視リポジトリを無効化する必要がある。
- 続いて、Git リポジトリを監査し、lookup 関数を使用する Helm テンプレートや、ネームスペースを跨ぐ valuesFrom 参照などを行う fleet.yaml を確認する。
- 不正な参照が確認された場合は、侵害されたことを前提とすべきである。kube-system ネームスペースなどの、高権限領域のシークレットをローテーションする。
- さらに Kubernetes API サーバで厳格な監査ログを有効化し、テナント制御下の Pod からのシークレット・アクセスを記録する必要がある。
訳者後書:大規模な Kubernetes クラスタを管理するツール Rancher Fleet に見つかった、きわめて深刻な脆弱性について解説する記事です。問題の原因は、プログラムを配備する Helm デプロイヤーという機能において、本来は制限されたユーザー権限で動くべき処理が、誤ってシステム最高権限 (cluster-admin) で実行されてしまう不備にあります。Git リポジトリにアクセスできるユーザーが、この隙を突くと、特定の関数 (lookup) や設定ファイルの悪用が可能となり、他のユーザーやシステム全体の重要なパスワード (Secret) の窃取へといたります。ご利用のチームは、ご注意ください。よろしければ、Kubernetes での検索結果も、ご参照ください。
You must be logged in to post a comment.