MaxKBにおける複数の脆弱性
タイトル MaxKBにおける複数の脆弱性
概要

MaxKBはエンタープライズ向けのオープンソースAIアシスタントです。バージョン2.7.1以下では、不完全なサンドボックス保護機構により、ツール実行権限を持つ認証ユーザーがLD_PRELOADベースのサンドボックスから脱出する可能性があります。攻撃者はenvコマンドを使って環境変数をクリアし、sandbox.soフックを解除することで、無制限のリモートコード実行(RCE)およびネットワークアクセスを引き起こすことが可能です。MaxKBはTool Debug APIを介して信頼されていないPythonコードの実行を、LD_PRELOAD環境変数にsandbox.soを注入することで制限しています。これにより、execve、socket、openなどの敏感なCライブラリ関数をインターセプトしてネットワークおよびファイルアクセスの制限を行っています。しかしパッチにより、サンドボックスユーザーが/usr/bin/envユーティリティを実行できるようになりました。攻撃者がサブプロセスを作成できる場合、env -i pythonコマンドを実行可能です。-iフラグはenvにすべての環境変数を完全にクリアしてから対象プログラムを実行するよう指示します。これによりLD_PRELOAD環境変数が事実上解除されます。そのため、新たに起動したPythonプロセスはネイティブに実行され、いかなるサンドボックスフックもバイパスして、すべてのネットワークおよびファイルシステムの制限を回避します。この問題はバージョン2.8.0で修正されました。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月14日0:00
登録日 2026年4月21日10:45
最終更新日 2026年4月21日10:45
CVSS3.0 : 重要
スコア 7.4
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L
影響を受けるシステム
MaxKB
MaxKB 2.8.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月21日]
  掲載
2026年4月21日10:45

NVD脆弱性情報
CVE-2026-39420
概要

MaxKB is an open-source AI assistant for enterprise. In versions 2.7.1 and below, an incomplete sandbox protection mechanism allows an authenticated user with tool execution privileges to escape the LD_PRELOAD-based sandbox. By env command the attacker can clear the environment variables and drop the sandbox.so hook, leading to unrestricted Remote Code Execution (RCE) and network access. MaxKB restricts untrusted Python code execution via the Tool Debug API by injecting sandbox.so through the LD_PRELOAD environment variable. This intercepts sensitive C library functions (like execve, socket, open) to restrict network and file access. However, a patch allowed the /usr/bin/env utility to be executed by the sandboxed user. When an attacker is permitted to create subprocesses, they can execute the env -i python command. The -i flag instructs env to completely clear all environment variables before running the target program. This effectively drops the LD_PRELOAD environment variable. The newly spawned Python process will therefore execute natively without any sandbox hooks, bypassing all network and file system restrictions. This issue has been fixed in version 2.8.0.

公表日 2026年4月14日10:16
登録日 2026年4月15日11:39
最終更新日 2026年4月21日2:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:maxkb:maxkb:*:*:*:*:-:*:*:* 2.8.0
関連情報、対策とツール
共通脆弱性一覧