
セキュリティ研究者は、Microsoftが自分のレポートを却下し、CVEの発行をブロックした後、Azure Backup for AKSの脆弱性を静かに修正したと主張しています。
研究者のレポートは、低い権限の「Backup Contributor」ロールからクラスタ管理者アクセスを許可した重大な権限昇格の欠陥について説明しています。
Microsoftはこの主張に異議を唱えており、BleepingComputerに対して、この動作は予期されたものであり「製品に変更は加えられなかった」と述べていますが、研究者は開示後に新しい権限チェックと失敗した悪用の試みを文書化しており、これは静かなパッチの兆候です。
CERTはそれがバグであることに同意しますが、Microsoftはcvなくてはなりません
セキュリティ研究者のJustin O’Leary氏は今年3月にこのセキュリティの欠陥を発見し、3月17日にMicrosoftに報告しました。
Microsoft Security Response Center(MSRC)は4月13日にレポートを却下し、この問題は「攻撃者がすでに管理者アクセスを保有している」クラスタでクラスタ管理者を取得することだけに関わると主張しました。O’Leary氏はこれが攻撃全体を誤って表現していると述べています。
「これは事実上誤りです」と研究者は述べています。
「この脆弱性により、Kubernetesの権限をまったく持たないユーザーがクラスタ管理者を獲得することができます。攻撃には既存のクラスタアクセスは必要ありません。それを付与するのです。」
O’Leary氏はさらに、Microsoftが投稿をMITREに「AI生成コンテンツ」として説明したと述べており、これはレポートの技術的メリットに対処していないとしています。
拒否の後、O’Leary氏は問題をCERT Coordination Centerにエスカレートしました。同センターは4月16日に独立して脆弱性を検証し、研究者によると、識別子VU#284781を割り当てました:

CERT/CCは当初、2026年6月1日を公開開示の予定日としていましたが、その開示は実現しませんでした。
5月4日、Microsoftスタッフは報道によると、CVE割り当てに反対するよう推奨し、問題は事前に存在する管理者アクセスが必要であると再度主張したとMITREに連絡しました:

CERT/CCはその後、CNA階層規則に基づいてケースをクローズし、実質的にMicrosoft(CNA)に独自製品のCVE発行に対する最終的な権限を残しました。
攻撃がどのように機能したか
Azure Backup for AKSは信頼できるアクセスを使用してバックアップ拡張にKubernetesクラスタ内のクラスタ管理者特権を付与します。
O’Leary氏によると、この欠陥により、バックアップコンテナに対してのみBackup Contributorロールを持つ人は、既にKubernetesの権限を持つことなく、その信頼できるアクセス関係をトリガーすることができました。
攻撃者は対象AKSクラスタ上でバックアップを有効にでき、これによってAzureが自動的にクラスタ管理者特権を持つ信頼できるアクセスを構成します。そこから、攻撃者はバックアップ操作を通じてシークレットを抽出したり、悪意のあるワークロードをクラスタに復元したりできます。
O’Leary氏は、この問題をConfused Deputy脆弱性(CWE-441)として分類しました。ここでは、Azure RBACとKubernetes RBACの信頼境界が相互作用し、予想される認可制御をバイパスする方法です。
Microsoftは変更がないと述べていますが、動作は別のことを言っています
BleepingComputerは、この大手テックが本調査結果を有効なセキュリティ脆弱性と見なしているかどうかを理解するためにMicrosoftに連絡しました。
Microsoftのスポークスマンは、BleepingComputerに以下のように述べました:
「当社の評価の結論は、これがセキュリティ脆弱性ではなく、むしろ顧客環境内での事前の管理者権限を必要とする予期された動作であるということです。したがって、このレポートに対処するための製品変更は行われず、CVEまたはCVSSスコアは発行されていません。」
しかし、今月彼のレポートの開示に続き、O’Leary氏は元の攻撃パスがもはや機能しないことに気付きました。
「現在の動作は、2026年3月に存在しなかったエラーを返します」と彼は述べています:
エラー:UserErrorTrustedAccessGatewayReturnedForbidden
「信頼できるアクセスロールバインディングがなくなった/削除されました」
O’Leary氏によると、Azure Backup for AKSは、バックアップを有効にする前に信頼できるアクセスを手動で構成する必要があり、Azureがそれを自動的に構成した以前の動作を逆転させています。
彼はまた、3月の元のテスト中に存在しなかった追加の権限チェックを観察しました。ボルトMSIは、AKSクラスタとスナップショットリソースグループの両方に対する読み取り権限が必要になり、AKSクラスタMSIはスナップショットリソースグループに対する共同作成者権限が必要です。
言い換えれば、脆弱性は修正されたようですが、Microsoftは公開アドバイザリーを発行することも、顧客に通知することもしていません。
防御者にとっての可視性の問題
CVEまたはアドバイザリーなしでは、防御者は露出ウィンドウまたは修復タイムラインの可視性がほとんどありません。
「不明な開始日から2026年5月の間にBackup Contributorを付与した組織は、権限昇格に露出していました」と研究者は書いています。
「CVEなしでは、セキュリティチームはこの露出を追跡できません。静かなパッチはベンダーを保護し、顧客を保護しません。」
このケースは、簡単な解決策のない構造的な問題をハイライトしています。
セキュリティ研究者と大手ベンダーの間での重大度、悪用可能性、開示についての紛争は、特に脆弱性開示プログラムが報告の増加する量に直面しているため、近年では一般的になっています。
一部のオープンソース保守者は、AI支援レポートが圧倒的であることについても公然と不平を言っており、バグ報奨金およびセキュリティトリアージシステムを圧倒し、正当な調査結果がタイムリーな注意を受け取るのがより困難にしています。大手テックが異なる研究者による繰り返された接触にもかかわらず有効な欠陥のパッチを無視したケースも珍しくありません。
すべての当事者のための動機を再調整するフレームワークがなければ、責任ある開示は誰にも奉仕しない官僚的な演習になる危険があります。特に、暗い中で露出したままの組織はそうではありません。
検証ギャップ:自動ペネトレーションテストは1つの質問に答えます。6つが必要です。
自動ペネトレーションテストツールは実際の価値を提供しますが、1つの質問に答えるために構築されました:攻撃者がネットワークを移動できますか?これらは、コントロールが脅威をブロックするかどうか、検出ルールが発火するかどうか、またはクラウド設定が保持されているかどうかをテストするために構築されていませんでした。
このガイドは、実際に検証する必要がある6つの表面をカバーしています。