CVE-2026-30861: WeKnoraにおける認証不要のリモートコード実行(RCE)の脆弱性について

March 8, 2026 ·

概要

LLM(大規模言語モデル)を活用したドキュメント理解およびセマンティック検索フレームワークであるWeKnoraにおいて、認証不要のリモートコード実行(RCE)の脆弱性(CVE-2026-30861)が報告されました。この脆弱性は、MCP stdio設定の検証プロセスにおけるコマンドインジェクションに起因します。アプリケーションはユーザー登録に制限を設けていないため、攻撃者は容易にアカウントを作成し、この脆弱性を悪用する可能性があります。許可されたコマンド(npx, uvx)のホワイトリストや危険な引数・環境変数のブラックリストが実装されているにもかかわらず、-pフラグをnpx nodeと組み合わせて使用することで、これらの検証メカニズムを迂回できるとされています。

影響範囲

  • WeKnoraのバージョン0.2.5から0.2.10未満が本脆弱性の影響を受けます。
  • バージョン0.2.10でこの問題は修正されています。

想定される影響

本脆弱性が悪用された場合、攻撃者はアプリケーションの権限で任意のコマンドを実行できる可能性があります。これにより、以下のような深刻な影響が想定されます。

  • システムの完全な侵害
  • 機密情報の窃取
  • データの改ざんや破壊
  • サービス停止
  • 他のシステムへの攻撃の足がかり

攻撃成立条件・悪用状況

本脆弱性は、以下の条件で攻撃が成立する可能性があります。

  • WeKnoraのバージョン0.2.5から0.2.10未満を使用していること。
  • アプリケーションがユーザー登録に制限を設けていないため、認証されていない攻撃者でもアカウントを作成し、脆弱性を悪用できると報告されています。
  • コマンドインジェクションの脆弱性であり、特定のコマンド(npx node -p)を使用することで、既存のセキュリティ対策を迂回できるとされています。

現時点では、本脆弱性の活発な悪用状況に関する具体的な情報は報告されていません。

推奨対策

優先度の高い対策

  • バージョンアップの実施: 直ちにWeKnoraをバージョン0.2.10以降にアップデートしてください。このバージョンで本脆弱性は修正されています。

中長期的な対策

  • 最小権限の原則の適用: WeKnoraアプリケーションが動作する環境において、必要最小限の権限のみを付与するよう見直してください。
  • セキュリティ監視の強化: アプリケーションやシステムのログを継続的に監視し、異常な挙動や不審なコマンド実行がないかを確認してください。

一時的な緩和策

本脆弱性に対する最も効果的な対策は、バージョン0.2.10へのアップデートです。アップデートが直ちに実施できない場合、一時的な緩和策としては以下が考えられますが、根本的な解決にはなりません。

  • WeKnoraアプリケーションへのネットワークアクセスを制限し、信頼できるIPアドレスからのみアクセスを許可する。
  • WAF(Web Application Firewall)などを導入し、コマンドインジェクションパターンをブロックするルールを設定する。ただし、特定のバイパス手法が存在するため、完全に防ぎきれない可能性があります。

確認方法

現在使用しているWeKnoraのバージョンを確認し、0.2.5から0.2.10未満の範囲に該当しないかを確認してください。

参考情報