dgraphにおける情報漏えいに関する脆弱性
タイトル dgraphにおける情報漏えいに関する脆弱性
概要

Dgraph はオープンソースの分散型 GraphQL データベースです。バージョン 25.3.3 より前の Dgraph では、認証なしでアクセス可能な Alpha の /debug/vars エンドポイントを通じてプロセスのコマンドライン情報が公開されていました。管理者トークンは一般的に --security "token=..." スタートアップフラグを介して提供されるため、認証されていない攻撃者がそのトークンを取得し、X-Dgraph-AuthToken ヘッダーで再利用して管理者専用エンドポイントにアクセスできました。これは以前に修正された /debug/pprof/cmdline の問題のバリエーションですが、現在の修正は不完全であり、/debug/pprof/cmdline のみをブロックし、expvar の /debug/vars ハンドラーを含む http.DefaultServeMux は依然として提供されていました。この脆弱性はバージョン 25.3.3 で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月24日0:00
登録日 2026年4月30日10:59
最終更新日 2026年4月30日10:59
CVSS3.0 : 緊急
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
dgraph
dgraph 25.3.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日10:59

NVD脆弱性情報
CVE-2026-41492
概要

Dgraph is an open source distributed GraphQL database. Prior to 25.3.3, Dgraphl exposes the process command line through the unauthenticated /debug/vars endpoint on Alpha. Because the admin token is commonly supplied via the --security "token=..." startup flag, an unauthenticated attacker can retrieve that token and replay it in the X-Dgraph-AuthToken header to access admin-only endpoints. This is a variant of the previously fixed /debug/pprof/cmdline issue, but the current fix is incomplete because it blocks only /debug/pprof/cmdline and still serves http.DefaultServeMux, which includes expvar's /debug/vars handler. This vulnerability is fixed in 25.3.3.

公表日 2026年4月25日4:17
登録日 2026年4月26日4:07
最終更新日 2026年4月29日3:28
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:dgraph:dgraph:*:*:*:*:*:go:*:* 25.3.3
関連情報、対策とツール
共通脆弱性一覧