概要
Tekton Pipelines の Git resolver において、API モードを使用する際にシステム設定の API トークンがユーザーが制御可能な serverURL に送信される脆弱性が存在します。攻撃者は低い特権レベルで serverURL パラメータに自身が管理するサーバーを指定することで、システムの API トークンを窃取できるおそれがあります。
CI/CD パイプラインの中核コンポーネントであるため、トークン漏洩による影響範囲は広く、サプライチェーン攻撃につながる可能性があります。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 7.7(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権 | 低 |
| ユーザー関与 | 不要 |
| CWE | CWE-200(情報漏洩) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| github.com/tektoncd/pipeline | Tekton (Go) | 修正バージョン未提供 |
修正バージョンと回避策
- 修正バージョンは未提供。Git resolver の API モードの利用を一時的に停止するか、serverURL 設定を信頼できるものに限定することを推奨します。
- 回避策: Git resolver で API モードを無効化し、代わりに SSH モードなど別の認証方式を使用する。また、Tekton の RBAC 設定を見直し、serverURL を変更できるユーザーを最小限に制限する
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
