製品・ソフトウェアに関する情報
Minio Inc.のMinioにおける認証に関する脆弱性
Title Minio Inc.のMinioにおける認証に関する脆弱性
Summary

MinIOは高性能オブジェクトストレージシステムです。RELEASE.2023-05-18T00-05-36Z以降からRELEASE.2026-04-11T03-20-12Zの以前のバージョンには、MinIOの`STREAMING-UNSIGNED-PAYLOAD-TRAILER`コードパスに認証バイパスの脆弱性があります。この脆弱性により、有効なアクセスキーを知っている任意のユーザーが、シークレットキーや有効な暗号署名を知らなくても、任意のバケットに任意のオブジェクトを書き込むことが可能です。すべてのMinIOの導入環境に影響があります。攻撃には有効なアクセスキー(既知のデフォルトである`minioadmin`やバケットに対してWRITE権限を持つ任意のキー)とターゲットとなるバケット名のみが必要です。`PutObjectHandler`および`PutObjectPartHandler`は`Authorization`ヘッダーの存在のみに基づく署名検証ゲートと共に`newUnsignedV4ChunkedReader`を呼び出します。一方で、`isPutActionAllowed`は`Authorization`ヘッダーまたは`X-Amz-Credential`クエリパラメータのいずれかから認証情報を抽出し、見つかったものを信頼します。攻撃者は`Authorization`ヘッダーを省略し、認証情報をクエリ文字列のみで提供します。署名ゲートは`false`となり、`doesSignatureMatch`は呼ばれず、リクエストはなりすましアクセスキーの権限で進行します。これは`PutObjectHandler`(標準およびtables/warehouseバケットパス)および`PutObjectPartHandler`(マルチパートアップロード)に影響を与えます。オープンソースの`minio/minio`プロジェクトのユーザーはMinIO AIStorの`RELEASE.2026-04-11T03-20-12Z`以降へアップグレードする必要があります。すぐにアップグレードが不可能な場合は、ロードバランサーで未署名トレーラーリクエストをブロックしてください。リバースプロキシやWAF層で`X-Amz-Content-Sha256: STREAMING-UNSIGNED-PAYLOAD-TRAILER`を含むリクエストを拒否してください。クライアントは代わりに署名付きの`STREAMING-AWS4-HMAC-SHA256-PAYLOAD-TRAILER`を使用できます。あるいはWRITE権限を制限し、信頼されたプリンシパルに`s3:PutObject`権限を限定してください。これにより攻撃対象を減らせますが、WRITE権限を持つユーザーがアクセスキーのみで悪用できるため、脆弱性は完全には解消されません。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 22, 2026, midnight
Registration Date April 30, 2026, 12:27 p.m.
Last Update April 30, 2026, 12:27 p.m.
CVSS3.0 : 重要
Score 8.2
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:L
Affected System
Minio Inc.
Minio 2023-05-18t00-05-36z 以上 2026-04-11T03-20-12Z 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月30日]
  掲載
April 30, 2026, 12:27 p.m.

NVD Vulnerability Information
CVE-2026-41145
Summary

MinIO is a high-performance object storage system. Starting in RELEASE.2023-05-18T00-05-36Z and prior to RELEASE.2026-04-11T03-20-12Z, an authentication bypass vulnerability in MinIO's `STREAMING-UNSIGNED-PAYLOAD-TRAILER` code path
allows any user who knows a valid access key to write arbitrary objects to any bucket without knowing the secret key or providing a valid cryptographic signature. Any MinIO deployment is impacted. The attack requires only a valid access key (the well-known default `minioadmin`, or any key with WRITE permission on a bucket) and a target bucket name. `PutObjectHandler` and `PutObjectPartHandler` call `newUnsignedV4ChunkedReader` with a signature verification gate based solely on the presence of the `Authorization` header. Meanwhile, `isPutActionAllowed` extracts credentials from either the `Authorization` header or the
`X-Amz-Credential` query parameter, and trusts whichever it finds. An attacker omits the `Authorization` header and supplies credentials exclusively via the query string. The signature gate evaluates to `false`, `doesSignatureMatch` is never called, and the request proceeds with the permissions of the impersonated access key. This affects `PutObjectHandler` (standard and tables/warehouse bucket paths) and `PutObjectPartHandler` (multipart uploads). Users of the open-source `minio/minio` project should upgrade to MinIO AIStor `RELEASE.2026-04-11T03-20-12Z` or later. If upgrading is not immediately possible, block unsigned-trailer requests at the load balancer. Reject any request containing `X-Amz-Content-Sha256: STREAMING-UNSIGNED-PAYLOAD-TRAILER` at the reverse proxy or WAF layer. Clients can use `STREAMING-AWS4-HMAC-SHA256-PAYLOAD-TRAILER` (the signed variant) instead. Alternatively, restrict WRITE permissions. Limit `s3:PutObject` grants to trusted principals. While this reduces the attack surface, it does not eliminate the vulnerability since any user with WRITE permission can exploit it with only their access key.

Publication Date April 22, 2026, 10:16 a.m.
Registration Date April 25, 2026, 4:04 a.m.
Last Update April 28, 2026, 4:27 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:minio:minio:*:*:*:*:*:*:*:* 2023-05-18t00-05-36z 2026-04-11T03-20-12Z
Related information, measures and tools
Common Vulnerabilities List