| Title | MaxKBにおける複数の脆弱性 |
|---|---|
| Summary | MaxKBはエンタープライズ向けのオープンソースAIアシスタントです。バージョン2.7.1以下では、不完全なサンドボックス保護機構により、ツール実行権限を持つ認証ユーザーがLD_PRELOADベースのサンドボックスから脱出する可能性があります。攻撃者はenvコマンドを使って環境変数をクリアし、sandbox.soフックを解除することで、無制限のリモートコード実行(RCE)およびネットワークアクセスを引き起こすことが可能です。MaxKBはTool Debug APIを介して信頼されていないPythonコードの実行を、LD_PRELOAD環境変数にsandbox.soを注入することで制限しています。これにより、execve、socket、openなどの敏感なCライブラリ関数をインターセプトしてネットワークおよびファイルアクセスの制限を行っています。しかしパッチにより、サンドボックスユーザーが/usr/bin/envユーティリティを実行できるようになりました。攻撃者がサブプロセスを作成できる場合、env -i pythonコマンドを実行可能です。-iフラグはenvにすべての環境変数を完全にクリアしてから対象プログラムを実行するよう指示します。これによりLD_PRELOAD環境変数が事実上解除されます。そのため、新たに起動したPythonプロセスはネイティブに実行され、いかなるサンドボックスフックもバイパスして、すべてのネットワークおよびファイルシステムの制限を回避します。この問題はバージョン2.8.0で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 14, 2026, midnight |
| Registration Date | April 21, 2026, 10:45 a.m. |
| Last Update | April 21, 2026, 10:45 a.m. |
| CVSS3.0 : 重要 | |
| Score | 7.4 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L |
| MaxKB |
| MaxKB 2.8.0 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月21日] 掲載 |
April 21, 2026, 10:45 a.m. |
| Summary | MaxKB is an open-source AI assistant for enterprise. In versions 2.7.1 and below, an incomplete sandbox protection mechanism allows an authenticated user with tool execution privileges to escape the LD_PRELOAD-based sandbox. By env command the attacker can clear the environment variables and drop the sandbox.so hook, leading to unrestricted Remote Code Execution (RCE) and network access. MaxKB restricts untrusted Python code execution via the Tool Debug API by injecting sandbox.so through the LD_PRELOAD environment variable. This intercepts sensitive C library functions (like execve, socket, open) to restrict network and file access. However, a patch allowed the /usr/bin/env utility to be executed by the sandboxed user. When an attacker is permitted to create subprocesses, they can execute the env -i python command. The -i flag instructs env to completely clear all environment variables before running the target program. This effectively drops the LD_PRELOAD environment variable. The newly spawned Python process will therefore execute natively without any sandbox hooks, bypassing all network and file system restrictions. This issue has been fixed in version 2.8.0. |
|---|---|
| Publication Date | April 14, 2026, 10:16 a.m. |
| Registration Date | April 15, 2026, 11:39 a.m. |
| Last Update | April 21, 2026, 2:35 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:maxkb:maxkb:*:*:*:*:-:*:*:* | 2.8.0 | ||||