Apache Software FoundationのApache Stormにおける認証に関する脆弱性
タイトル Apache Software FoundationのApache Stormにおける認証に関する脆弱性
概要

Apache StormにおけるTLSクライアント認証失敗時の不適切な処理により、匿名プリンシパルが割り当てられる問題があります。Apache Stormのバージョン2.8.7以前では、TLSクライアント証明書認証が要求されていない設定で、クライアント証明書の提示がない場合や検証に失敗した場合に、フォールバックプリンシパルCN=ANONYMOUSが割り当てられます。そのため、未認証のクライアントがTLS接続を確立でき、不適切に設定された認可ルールにより不正アクセスにつながる可能性があります。対策としては、TLSクライアント証明書認証の必須化やCN=ANONYMOUSへのアクセスを明示的に拒否する認可ルールの設定、そして最新版へのアップグレードを推奨します。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月27日0:00
登録日 2026年4月30日11:02
最終更新日 2026年4月30日11:02
CVSS3.0 : 警告
スコア 6.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
影響を受けるシステム
Apache Software Foundation
Apache Storm 2.8.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日11:02

NVD脆弱性情報
CVE-2026-41081
概要

Improper Handling of TLS Client Authentication Failure Leading to Anonymous Principal Assignment in Apache Storm

Versions Affected: up to 2.8.7

Description: When TLS transport is enabled in Apache Storm without requiring client certificate authentication (the default configuration), the TlsTransportPlugin assigns a fallback principal (CN=ANONYMOUS) if no client certificate is presented or if certificate verification fails. The underlying SSLPeerUnverifiedException is caught and suppressed rather than rejecting the connection.

This fail-open behavior means an unauthenticated client can establish a TLS connection and receive a valid principal identity. If the configured authorizer (e.g., SimpleACLAuthorizer) does not explicitly deny access to CN=ANONYMOUS, this may result in unauthorized access to Storm services. The condition is logged at debug level only, reducing visibility in production.

Impact: Unauthenticated clients may be assigned a principal identity, potentially bypassing authorization in permissive or misconfigured environments.

Mitigation: Users should upgrade to 2.8.7 in which TLS authentication failures are handled in a fail-closed manner.

Users who cannot upgrade immediately should:
- Enable mandatory client certificate authentication (nimbus.thrift.tls.client.auth.required: true)
- Ensure authorization rules explicitly deny access to CN=ANONYMOUS
- Review all ACL configurations for implicit default-allow behavior

公表日 2026年4月27日23:16
登録日 2026年4月28日4:08
最終更新日 2026年4月29日4:46
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:storm:*:*:*:*:*:*:*:* 2.8.7
関連情報、対策とツール
共通脆弱性一覧