Minetestにおけるコードインジェクションの脆弱性
タイトル Minetestにおけるコードインジェクションの脆弱性
概要

Luanti(旧Minetest)はオープンソースのボクセルゲーム作成プラットフォームです。バージョン5.0.0から5.15.2未満の間、悪意のあるモッドがサンドボックス化されたLua環境から簡単に脱出し、任意のコードを実行してユーザーのデバイス上のファイルシステムへ完全なアクセス権を取得できます。これはサーバーサイドのモッド、asyncおよびmapgen、さらにクライアントサイド(CSM)環境にも適用されます。この脆弱性はLuaJITを使用している場合にのみ悪用可能です。バージョン5.15.2にはこの問題を修正するパッチが含まれています。リリース版では、`builtin/init.lua`を編集して最後に`getfenv = nil`という行を追加することで再コンパイルなしにこの問題を修正できます。ただし、これは本質的に安全でないわけではありませんが、この関数に依存しているモッドを破壊する可能性があることに注意してください。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月23日0:00
登録日 2026年5月18日12:15
最終更新日 2026年5月18日12:15
CVSS3.0 : 緊急
スコア 10
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
影響を受けるシステム
Minetest
Minetest 5.0.0 以上 5.15.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月18日]
  掲載
2026年5月18日12:15

NVD脆弱性情報
CVE-2026-41196
概要

Luanti (formerly Minetest) is an open source voxel game-creation platform. Starting in version 5.0.0 and prior to version 5.15.2, a malicious mod can trivially escape the sandboxed Lua environment to execute arbitrary code and gain full filesystem access on the user's device. This applies to the server-side mod, async and mapgen as well as the client-side (CSM) environments. This vulnerability is only exploitable when using LuaJIT. Version 5.15.2 contains a patch. On release versions, one can also patch this issue without recompiling by editing `builtin/init.lua` and adding the line `getfenv = nil` at the end. Note that this will break mods relying on this function (which is not inherently unsafe).

公表日 2026年4月23日11:16
登録日 2026年4月25日4:06
最終更新日 2026年4月24日23:50
関連情報、対策とツール
共通脆弱性一覧