| タイトル | Apache Software FoundationのPolarisにおける複数の脆弱性 |
|---|---|
| 概要 | Apache Polarisは、有効なテーブルの場所が検証されたり確実に予約されたりする前に、段階的なテーブル作成中に広範な一時的な(「発行された」)ストレージ認証情報を発行することがあります。これらの一時的認証情報は、アクセス可能なテーブルのデータおよびメタデータの範囲を制限することを目的としていますが、この範囲制限は攻撃者によってターゲットの場所を選択されるため、攻撃者に有利に働いてしまいます。確認された変種では、呼び出し元がステージ作成時にカスタムの`location`を指定し、認証情報の発行を要求した場合、Apache Polarisは即座にその場所を使って委任されたストレージ認証情報を構築します。ステージ作成パス自体は、これらの認証情報が発行される前に通常の場所検証や重複チェックを実行しません。これに関連して、ステージ作成フローはリクエストプロパティの`write.data.path`および`write.metadata.path`も受け入れており、これらの場所の上書き設定を認証情報発行に使用される同じ有効なテーブル場所のセットに渡します。これらのフィールドはメインのカスタム`location`攻撃に付随するものですが、それでも攻撃者に影響を受ける場所の入力であり、認証情報が発行される前に検証されるべきです。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年5月4日0:00 |
| 登録日 | 2026年5月14日10:12 |
| 最終更新日 | 2026年5月14日10:12 |
| CVSS3.0 : 緊急 | |
| スコア | 9.9 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
| Apache Software Foundation |
| Polaris 1.4.1 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年05月14日] 掲載 |
2026年5月14日10:12 |
| 概要 | Apache Polaris can issue broad temporary ("vended") storage credentials during In the confirmed variant, if the caller supplies a custom `location` during Closely related to that, the staged-create flow also accepts |
|---|---|
| 公表日 | 2026年5月5日2:16 |
| 登録日 | 2026年5月5日4:07 |
| 最終更新日 | 2026年5月6日4:32 |