Rancher Fleet の深刻な脆弱性 CVE-2026-41050 が FIX:Cluster-Admin 権限への昇格

Critical Vulnerability in Rancher Fleet Enables Full Cluster-Admin Privileges

2026/05/08 gbhackers — SUSE Rancher Security チームは、Rancher Fleet における深刻な脆弱性 CVE-2026-41050 を公開した。Rancher Fleet とは、大規模な Kubernetes クラスタを管理するための GitOps ツールである。この問題は、プラットフォームのマルチテナント分離メカニズムを完全に破壊するものであり、悪意のユーザーに対して、セキュリティ境界の回避と機密データの窃取を許す。

Lyrie Threat Intelligence の分析によると、この欠陥は Helm デプロイヤーをシークレット収集ツールのように機能させ、共有環境における権限昇格リスクを即座に高める。

Rancher Fleet の脆弱性

デプロイ・パイプライン全体で、Fleet の Helm デプロイヤーが、ServiceAccount のなりすまし制御に対して不適切に対応する点に、この脆弱性は起因する。この設計不備により、攻撃者は 2 つの経路で cluster-admin 権限へと昇格できる。

攻撃シナリオ:

apiVersion: fleet.cattle.io/v1alpha1
kind: GitRepo
metadata:
name: tenant-chart
namespace: tenant-ns
spec:
repo: https://github.com/tenant/malicious-chart
helm:
values:
adminToken: "{{ lookup('v1', 'Secret', 'kube-system', 'admin-secret').data.token }}"

最初のバイパスは、Helm の lookup 関数に関連する。テナントが Kubernetes リソースを参照するテンプレートを記述すると、Fleet は制限されたテナント権限ではなく、高権限の fleet-agent 資格情報で処理を実行する。

攻撃者が監視対象リポジトリに対して git push 権限を持つ場合には、悪意のチャートをデプロイし、すべてのクラスタの任意のネームスペースからの、管理者トークンの窃取が引き起こされる。

2 つ目のバイパスは、fleet.yaml 設定ファイルに存在する。valuesFrom ディレクティブで Secret や ConfigMap を参照すると、システムは再び cluster-admin 権限でデータを取得する。

それにより攻撃者は、制限された環境外の資格情報を参照する設定を容易に作成できる。このようなシークレット参照は、通常のワークロード操作に見えるため、標準的なセキュリティ・ツールでは不正アクセスと判別しにくい。

影響を受ける Rancher Fleet バージョン

この脆弱性は、共有 DevOps 環境や Kubernetes-as-a-Service プラットフォームに重大なリスクをもたらす。窃取された資格情報が、AWS IAM ロールなどの外部サービスに関連する場合には、攻撃者により組織全体へ横展開の足がかりが作られてしまう。

  • Rancher Fleet 0.11.13/0.12.14/0.13.10/0.14.5 未満のバージョンが影響を受ける。
  • Rancher 2.10.11 以下は影響を受けるため、手動での Fleet アップグレードが必要となる。
  • Rancher 2.11.x/2.12.x/2.13.x は、それぞれ 2.11.13/2.12.9/2.13.5 へと更新する必要がある。
  • Rancher 2.14.0 も影響を受け、2.14.1 への更新が必要である。

根本的な対策としてパッチ適用が必須となるが、更新までの間にも迅速な対応が求められる。

  • ネットワーク内の影響を受ける Rancher バージョンを特定し、信頼できないテナントに対する Fleet 監視リポジトリを無効化する必要がある。
  • 続いて、Git リポジトリを監査し、lookup 関数を使用する Helm テンプレートや、ネームスペースを跨ぐ valuesFrom 参照などを行う fleet.yaml を確認する。
  • 不正な参照が確認された場合は、侵害されたことを前提とすべきである。kube-system ネームスペースなどの、高権限領域のシークレットをローテーションする。
  • さらに Kubernetes API サーバで厳格な監査ログを有効化し、テナント制御下の Pod からのシークレット・アクセスを記録する必要がある。