← 戻る
概要
docker に OSコマンドインジェクション (CVE-2026-42454) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。`GET /docker/containers/` 経由で攻撃可能。
AI要約 openai / gpt-4o
Termixというサーバ管理プラットフォームに深刻な問題が見つかりました。この問題により、不正なコンテナIDを使って攻撃者がサーバ上で任意のコマンドを実行できる、つまり全ての管理されるサーバを乗っ取る可能性があるのです。OpenSSLの脆弱性「Heartbleed」と同様に、情報漏洩やシステムの完全な乗っ取りにつながる重大な問題です。バージョン2.1.0で修正されていますので、すぐにアップデートを行ってください。
TermixのDockerコンテナ管理エンドポイントにおいて、`containerId`パスパラメータが`ssh2.Client.exec()`へのシェルコマンドに直接インターポレーションされ、OSコマンドインジェクションが可能です。影響を受けるバージョンは<=2.0.0で、2.1.0で修正されています。攻撃者は以下のようなHTTPリクエストを利用して、任意のコマンドを実行します: `GET /docker/containers/<valid-session-id>/$(id>/tmp/pwned)/logs HTTP/1.1`。この脆弱性を完全に修正するためのパッチは、`containerId`を正規表現でバリデートするか、Docker Engine APIを直接使用することです。
❓ 何が問題か
docker に **OSコマンドインジェクション** (CWE-78) があります。攻撃者は `GET /docker/containers/` を経由して脆弱な処理に到達し、認証なしで悪用できます。
📍 影響範囲
docker のうち 影響範囲: `<= 2.0.0`。攻撃箇所: GET /docker/containers/ / `containerId` / `req.params.containerId`。
🔥 重要度
重要度: 最重要 (CVSS 9.9/10)。悪用されるとシステム全体を乗っ取られる可能性があります
🔧 修正方法
ベンダー公式アドバイザリの修正版に更新してください。(修正前: `<= 2.0.0` 該当バージョンが本番稼働中なら直ちに更新計画を立案)
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFのアクセスログで `GET /docker/containers/` への異常リクエスト (不正な認証ヘッダ、SQL構文)を検索。 依存ファイル (package-lock.json/requirements.txt/go.sum) で `docker` のバージョンを横断確認。
類似する過去の事例 過去のCVE/インシデントから類似事例を抽出
Similar to Heartbleed in that unauthorized access can lead to significant system control.
Similar RCE in SSH command processing in web applications.
RCE through HTTP request in Apache Flink, similar vector.
もし自社で起きたら 業務シナリオごとの想定影響
📌 ECサイトの管理システムとして使用されている場合
攻撃者により顧客データベースへの不正アクセスや改竄が発生する可能性があります。
📌 社内のシステム管理ツールとして利用されている場合
内部ネットワークに深刻な障害を引き起こし、業務全体が停止するリスクがあります。
📌 クラウドサービスの管理インターフェースとして使用されている場合
クラウド上のリソースが攻撃者に奪取され、データ流出や財務的損失に繋がる可能性があります。
推奨アクション
速やかにTermixをバージョン2.1.0にアップデートし、影響を受ける可能性のあるサービスを再評価してください。
対応アクション (7段階)
SOC/SREチームが順番に実行すべき具体的なステップとコマンド例
-
1影響範囲の特定 identify
grep -r 'docker' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `docker` を grep し、稼働しているサービス・バージョンを把握する。
-
2バージョン照合 verify
Confirm if version satisfies `<= 2.0.0`Step 1 で見つかったバージョンが影響範囲 `<= 2.0.0` に該当するか照合。本番で稼働中ならインシデント扱い。
-
3ログでの侵入兆候検索 detect
grep 'GET /docker/containers/' /var/log/nginx/access.log | grep -E '(unusual_payload|sqli_pattern)'アクセスログで `GET /docker/containers/` への異常なリクエスト (不正な認証ヘッダ・SQLメタ文字)を過去 30〜90日分捜索。WAF/SIEM があれば該当パスのアラート発火履歴を確認。
-
7事後検証 verify
Replay attack against GET /docker/containers/ on staging to confirm patch closes the vectorパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
参照URL
- web [email protected]
- web [email protected]