Minio Inc.のMinioにおける認証に関する脆弱性
タイトル Minio Inc.のMinioにおける認証に関する脆弱性
概要

MinIOは高性能オブジェクトストレージシステムです。RELEASE.2023-05-18T00-05-36Z以降からRELEASE.2026-04-11T03-20-12Zの以前のバージョンには、MinIOの`STREAMING-UNSIGNED-PAYLOAD-TRAILER`コードパスに認証バイパスの脆弱性があります。この脆弱性により、有効なアクセスキーを知っている任意のユーザーが、シークレットキーや有効な暗号署名を知らなくても、任意のバケットに任意のオブジェクトを書き込むことが可能です。すべてのMinIOの導入環境に影響があります。攻撃には有効なアクセスキー(既知のデフォルトである`minioadmin`やバケットに対してWRITE権限を持つ任意のキー)とターゲットとなるバケット名のみが必要です。`PutObjectHandler`および`PutObjectPartHandler`は`Authorization`ヘッダーの存在のみに基づく署名検証ゲートと共に`newUnsignedV4ChunkedReader`を呼び出します。一方で、`isPutActionAllowed`は`Authorization`ヘッダーまたは`X-Amz-Credential`クエリパラメータのいずれかから認証情報を抽出し、見つかったものを信頼します。攻撃者は`Authorization`ヘッダーを省略し、認証情報をクエリ文字列のみで提供します。署名ゲートは`false`となり、`doesSignatureMatch`は呼ばれず、リクエストはなりすましアクセスキーの権限で進行します。これは`PutObjectHandler`(標準およびtables/warehouseバケットパス)および`PutObjectPartHandler`(マルチパートアップロード)に影響を与えます。オープンソースの`minio/minio`プロジェクトのユーザーはMinIO AIStorの`RELEASE.2026-04-11T03-20-12Z`以降へアップグレードする必要があります。すぐにアップグレードが不可能な場合は、ロードバランサーで未署名トレーラーリクエストをブロックしてください。リバースプロキシやWAF層で`X-Amz-Content-Sha256: STREAMING-UNSIGNED-PAYLOAD-TRAILER`を含むリクエストを拒否してください。クライアントは代わりに署名付きの`STREAMING-AWS4-HMAC-SHA256-PAYLOAD-TRAILER`を使用できます。あるいはWRITE権限を制限し、信頼されたプリンシパルに`s3:PutObject`権限を限定してください。これにより攻撃対象を減らせますが、WRITE権限を持つユーザーがアクセスキーのみで悪用できるため、脆弱性は完全には解消されません。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月22日0:00
登録日 2026年4月30日12:27
最終更新日 2026年4月30日12:27
CVSS3.0 : 重要
スコア 8.2
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:L
影響を受けるシステム
Minio Inc.
Minio 2023-05-18t00-05-36z 以上 2026-04-11T03-20-12Z 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日12:27

NVD脆弱性情報
CVE-2026-41145
概要

MinIO is a high-performance object storage system. Starting in RELEASE.2023-05-18T00-05-36Z and prior to RELEASE.2026-04-11T03-20-12Z, an authentication bypass vulnerability in MinIO's `STREAMING-UNSIGNED-PAYLOAD-TRAILER` code path
allows any user who knows a valid access key to write arbitrary objects to any bucket without knowing the secret key or providing a valid cryptographic signature. Any MinIO deployment is impacted. The attack requires only a valid access key (the well-known default `minioadmin`, or any key with WRITE permission on a bucket) and a target bucket name. `PutObjectHandler` and `PutObjectPartHandler` call `newUnsignedV4ChunkedReader` with a signature verification gate based solely on the presence of the `Authorization` header. Meanwhile, `isPutActionAllowed` extracts credentials from either the `Authorization` header or the
`X-Amz-Credential` query parameter, and trusts whichever it finds. An attacker omits the `Authorization` header and supplies credentials exclusively via the query string. The signature gate evaluates to `false`, `doesSignatureMatch` is never called, and the request proceeds with the permissions of the impersonated access key. This affects `PutObjectHandler` (standard and tables/warehouse bucket paths) and `PutObjectPartHandler` (multipart uploads). Users of the open-source `minio/minio` project should upgrade to MinIO AIStor `RELEASE.2026-04-11T03-20-12Z` or later. If upgrading is not immediately possible, block unsigned-trailer requests at the load balancer. Reject any request containing `X-Amz-Content-Sha256: STREAMING-UNSIGNED-PAYLOAD-TRAILER` at the reverse proxy or WAF layer. Clients can use `STREAMING-AWS4-HMAC-SHA256-PAYLOAD-TRAILER` (the signed variant) instead. Alternatively, restrict WRITE permissions. Limit `s3:PutObject` grants to trusted principals. While this reduces the attack surface, it does not eliminate the vulnerability since any user with WRITE permission can exploit it with only their access key.

公表日 2026年4月22日10:16
登録日 2026年4月25日4:04
最終更新日 2026年4月28日4:27
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:minio:minio:*:*:*:*:*:*:*:* 2023-05-18t00-05-36z 2026-04-11T03-20-12Z
関連情報、対策とツール
共通脆弱性一覧