マイクロソフトのKiotaにおけるコードインジェクションの脆弱性
タイトル マイクロソフトのKiotaにおけるコードインジェクションの脆弱性
概要

KiotaはOpenAPIベースのHTTPクライアントコードジェネレーターです。1.31.1以前のバージョンは、複数のライターシンク(例えば、シリアライズ/デシリアライズのキー、パス/クエリパラメータのマッピング、URLテンプレートのメタデータ、列挙型/プロパティのメタデータ、およびデフォルト値の出力)におけるコード生成のリテラルインジェクションの脆弱性の影響を受けます。OpenAPI記述からの悪意のある値が適切なエスケープなしで生成されたソースに出力されると、攻撃者は文字列リテラルを抜け出して追加のコードを生成されたクライアントに注入する可能性があります。この問題は、生成に使用されるOpenAPI記述が信頼できないソースからのものである場合、または通常は信頼されているOpenAPI記述が改ざんされている場合にのみ実際的に悪用されます。信頼できる完全性保護されたAPI記述からの生成のみがリスクを大幅に低減します。この問題を解決するには、Kiotaを1.31.1以降にアップグレードし、予防措置として既存の生成済みクライアントを再生成し、更新してください。生成済みクライアントを更新することで、以前生成された脆弱なコードが強化された出力に置き換えられます。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月22日0:00
登録日 2026年5月18日12:05
最終更新日 2026年5月18日12:05
CVSS3.0 : 重要
スコア 7.8
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
マイクロソフト
Kiota 1.31.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年05月18日]
  掲載
2026年5月18日12:05

NVD脆弱性情報
CVE-2026-41134
概要

Kiota is an OpenAPI based HTTP Client code generator. Versions prior to 1.31.1 are affected by a code-generation literal injection vulnerability in multiple writer sinks (for example: serialization/deserialization keys, path/query parameter mappings, URL template metadata, enum/property metadata, and default value emission). When malicious values from an OpenAPI description are emitted into generated source without context-appropriate escaping, an attacker can break out of string literals and inject additional code into generated clients. This issue is only practically exploitable when the OpenAPI description used for generation is from an untrusted source, or a normally trusted OpenAPI description has been compromised/tampered with. Only generating from trusted, integrity-protected API descriptions significantly reduces the risk. To remediate the issue, upgrade Kiota to 1.31.1 or later and regenerate/refresh existing generated clients as a precaution. Refreshing generated clients ensures previously generated vulnerable code is replaced with hardened output.

公表日 2026年4月23日6:17
登録日 2026年4月25日4:06
最終更新日 2026年4月23日6:23
関連情報、対策とツール
共通脆弱性一覧