つみかさね

CVE-2026-33433

High(8.8)

CVE-2026-33433 — Traefik なりすましによる認証バイパス

公開日: 2026-04-04データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Traefiktraefik< 2.11.42 / < 3.6.11

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1Traefik のバージョンを確認する
  2. 2v2.11.42 / v3.6.11 以降へアップデートする
  3. 3認証設定の見直しを行う

影響対象

Traefik 利用者

補足

  • -インフラ層の認証バイパスのため影響範囲が広い
CVETraefik認証バイパスリバースプロキシ

概要

HTTP リバースプロキシ / ロードバランサー Traefik に おいて、送信元 の なりすまし(spoofing)による 認証 バイパス 脆弱性 が 存在 します。攻撃者 は 認証 メカニズム を 回避 して、保護 された バックエンド サービス に アクセス できる 可能性 が あります。

CVSS ベクトル

項目
CVSS スコア8.8(High)
攻撃 元 区分ネットワーク
攻撃 条件 の 複雑 さ
必要 な 特権 レベル
ユーザー 関与不要
CWECWE-290(なりすましによる認証バイパス)

影響 を 受ける ソフトウェア

製品影響 条件修正 バージョン
Traefik 2.x2.11.42 未満v2.11.42
Traefik 3.x3.6.11 未満v3.6.11

修正 バージョン と 回避策

  • Traefik v2.11.42 または v3.6.11 以降 へ アップデート して ください
  • 詳細 は GitHub Security Advisory を 確認 して ください

関連 リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。