概要
Luanti(旧Minetest)は、オープンソースのボクセルゲーム作成プラットフォームです。バージョン5.0.0以降5.15.2未満において、LuaJITを使用している環境で悪意あるModがサンドボックス化されたLua環境を容易に脱出し、任意のコードを実行してユーザーのデバイス上のファイルシステムへフルアクセスを取得できる脆弱性が存在します。
この脆弱性はサーバー側(Mod、async、mapgen)およびクライアント側(CSM)の両方の環境に影響します。LuaJITを使用していない場合は影響を受けません。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 10.0(Critical) |
| CWE | CWE-94(コードインジェクション) |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 必要な特権レベル(PR) | 不要 |
| ユーザー関与(UI) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
影響を受けるソフトウェア
- Luanti(旧Minetest): v5.0.0 〜 v5.15.1
- LuaJITを使用している環境のみ影響
- サーバー側・クライアント側の両方が対象
修正バージョンと回避策
- v5.15.2 へアップデートしてください
- リリース版では、
builtin/init.luaの末尾にgetfenv = nilを追加することで再コンパイルなしにパッチ適用可能です(ただし、この関数に依存するModは動作しなくなります)
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
