Apache Software FoundationのPolarisにおける複数の脆弱性
タイトル Apache Software FoundationのPolarisにおける複数の脆弱性
概要

Apache Polarisは、有効なテーブルの場所が検証されたり確実に予約されたりする前に、段階的なテーブル作成中に広範な一時的な(「発行された」)ストレージ認証情報を発行することがあります。これらの一時的認証情報は、アクセス可能なテーブルのデータおよびメタデータの範囲を制限することを目的としていますが、この範囲制限は攻撃者によってターゲットの場所を選択されるため、攻撃者に有利に働いてしまいます。確認された変種では、呼び出し元がステージ作成時にカスタムの`location`を指定し、認証情報の発行を要求した場合、Apache Polarisは即座にその場所を使って委任されたストレージ認証情報を構築します。ステージ作成パス自体は、これらの認証情報が発行される前に通常の場所検証や重複チェックを実行しません。これに関連して、ステージ作成フローはリクエストプロパティの`write.data.path`および`write.metadata.path`も受け入れており、これらの場所の上書き設定を認証情報発行に使用される同じ有効なテーブル場所のセットに渡します。これらのフィールドはメインのカスタム`location`攻撃に付随するものですが、それでも攻撃者に影響を受ける場所の入力であり、認証情報が発行される前に検証されるべきです。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月4日0:00
登録日 2026年5月14日10:12
最終更新日 2026年5月14日10:12
CVSS3.0 : 緊急
スコア 9.9
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
影響を受けるシステム
Apache Software Foundation
Polaris 1.4.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月14日]
  掲載
2026年5月14日10:12

NVD脆弱性情報
CVE-2026-42809
概要

Apache Polaris can issue broad temporary ("vended") storage credentials during
staged
table creation before the effective table location has been validated or
durably reserved.
Those temporary credentials are meant to limit the scope
of
accessible table data and metadata, but this scope limitation becomes
attacker-
directed because the attacker can choose a reachable target location.

In the confirmed variant, if the caller supplies a custom `location` during
stage create and requests credential vending, Apache Polaris uses that location to
construct delegated storage credentials immediately. The stage-create path
itself neither runs the normal location validation nor the overlap checks
before those credentials are issued.

Closely related to that, the staged-create flow also accepts
`write.data.path` / `write.metadata.path` in the request properties and
feeds
those location overrides into the same effective table location set used for
credential vending. Those fields are secondary to the main custom-`location`
exploit, but they are still attacker-influenced location inputs that should
be
validated before any credentials are issued.

公表日 2026年5月5日2:16
登録日 2026年5月5日4:07
最終更新日 2026年5月6日4:32
関連情報、対策とツール
共通脆弱性一覧