製品・ソフトウェアに関する情報
Apache Software FoundationのApache Stormにおける認証に関する脆弱性
Title Apache Software FoundationのApache Stormにおける認証に関する脆弱性
Summary

Apache StormにおけるTLSクライアント認証失敗時の不適切な処理により、匿名プリンシパルが割り当てられる問題があります。Apache Stormのバージョン2.8.7以前では、TLSクライアント証明書認証が要求されていない設定で、クライアント証明書の提示がない場合や検証に失敗した場合に、フォールバックプリンシパルCN=ANONYMOUSが割り当てられます。そのため、未認証のクライアントがTLS接続を確立でき、不適切に設定された認可ルールにより不正アクセスにつながる可能性があります。対策としては、TLSクライアント証明書認証の必須化やCN=ANONYMOUSへのアクセスを明示的に拒否する認可ルールの設定、そして最新版へのアップグレードを推奨します。

Possible impacts 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 27, 2026, midnight
Registration Date April 30, 2026, 11:02 a.m.
Last Update April 30, 2026, 11:02 a.m.
CVSS3.0 : 警告
Score 6.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
Affected System
Apache Software Foundation
Apache Storm 2.8.7 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月30日]
  掲載
April 30, 2026, 11:02 a.m.

NVD Vulnerability Information
CVE-2026-41081
Summary

Improper Handling of TLS Client Authentication Failure Leading to Anonymous Principal Assignment in Apache Storm

Versions Affected: up to 2.8.7

Description: When TLS transport is enabled in Apache Storm without requiring client certificate authentication (the default configuration), the TlsTransportPlugin assigns a fallback principal (CN=ANONYMOUS) if no client certificate is presented or if certificate verification fails. The underlying SSLPeerUnverifiedException is caught and suppressed rather than rejecting the connection.

This fail-open behavior means an unauthenticated client can establish a TLS connection and receive a valid principal identity. If the configured authorizer (e.g., SimpleACLAuthorizer) does not explicitly deny access to CN=ANONYMOUS, this may result in unauthorized access to Storm services. The condition is logged at debug level only, reducing visibility in production.

Impact: Unauthenticated clients may be assigned a principal identity, potentially bypassing authorization in permissive or misconfigured environments.

Mitigation: Users should upgrade to 2.8.7 in which TLS authentication failures are handled in a fail-closed manner.

Users who cannot upgrade immediately should:
- Enable mandatory client certificate authentication (nimbus.thrift.tls.client.auth.required: true)
- Ensure authorization rules explicitly deny access to CN=ANONYMOUS
- Review all ACL configurations for implicit default-allow behavior

Publication Date April 27, 2026, 11:16 p.m.
Registration Date April 28, 2026, 4:08 a.m.
Last Update April 29, 2026, 4:46 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:storm:*:*:*:*:*:*:*:* 2.8.7
Related information, measures and tools
Common Vulnerabilities List