「マイクロサービスの設定管理サーバーが攻撃されたら、どこまで情報が抜かれるのでしょうか?」
「Spring Cloud Configを使っていますが、CVE-2026-40982の影響はどう判定すればよいのでしょうか?」
ボス、うちのSpring BootアプリでもCloud Config Serverを使ってるんでしゅが、未認証でファイル読まれるって、何が起こるんでしゅか?
細工したURLで任意のファイルパスを参照させる古典的なパストラバーサルだ。CVSS 9.1で未認証アクセス可能なため、Configサーバーが守る秘密情報が一気に丸見えになりかねない。
本記事では、2026年5月6日にSpringチームが公開したSpring Cloud ConfigのCVE-2026-40982を中心に、影響範囲と即時対応のポイントを整理します。
3行で分かるニュースのポイント
- CVE-2026-40982はspring-cloud-config-serverのパストラバーサル、CVSS 9.1で未認証から任意ファイル読み取りが可能
- 影響範囲は3.1.x・4.1.x・4.2.x・4.3.x・5.0.xなど広範に渡り、サポート切れバージョンも同様に脆弱性
- 同時に公開されたCVE-2026-40981ではGoogle Secrets Managerバックエンドで他GCPプロジェクトのシークレット漏洩も確認
記事を読み終える頃には、自社のマイクロサービス基盤に潜む構成リスクと、優先すべきパッチ適用順序が明確になります。
目次
事件の概要:Configサーバーが秘密情報の漏洩元になる
Spring公式セキュリティアドバイザリは、spring-cloud-config-serverに直撃する複数の重大脆弱性をまとめて公表しました。
脆弱性CVE-2026-40982の中身
Configサーバーは「アプリ名」「プロファイル」「ラベル」をURLパラメータとして受け取り、Gitなどのバックエンドから設定ファイルを返します。
細工したURLにより、想定外のディレクトリへ遡って任意ファイルを読み取れる脆弱性が発見されました。
Configサーバーは多くの場合、JWT署名鍵やDB接続情報などの機密データを集約管理しているため、影響は単純な情報漏洩を超えて連鎖侵害につながりかねません。
同時に発表された関連脆弱性は以下のとおりです。
| CVE番号 | 内容 |
|---|
| CVE-2026-40982 | パストラバーサル、未認証で任意ファイル読み取り(CVSS 9.1) |
| CVE-2026-40981 | Google Secrets Managerバックエンドで別GCPプロジェクトのシークレット漏洩 |
| CVE-2026-41002 / 41004 | 同時公表された関連脆弱性 |
攻撃者の手口と影響範囲:Configを起点にした横展開
Configサーバーはマイクロサービスの「中心点」に位置するため、ここを突かれると被害は急速に広がります。
なぜCVSS 9.1という評価になるのか
未認証で攻撃可能、特権不要、ユーザー操作も不要、ネットワーク越しに到達可能という条件がすべて揃っているためです。
Configサーバーを社内ネットワークに閉じていても、APIゲートウェイ経由で意図せず公開しているケースも多く、ASM(Attack Surface Management)の観点で再点検が欠かせません。
影響を受けるバージョンは以下の通りです。
- Spring Cloud Config 3.1.x
- Spring Cloud Config 4.1.x / 4.2.x / 4.3.x
- Spring Cloud Config 5.0.x
- サポート終了済みの古いバージョン全般
ええっ、Configサーバーって本番DBの接続情報も入ってるでしゅよ!?それが未認証で読み取られるなんて、考えただけで震えるでしゅ。
まとめ:マイクロサービス運用者が即時に取るべき対応
CVE-2026-40982への対応は、Spring公式が示す修正版へのアップグレードが最短経路です。
パッチ適用が間に合わない期間は、Configサーバーへのアクセスを社内VPNやサービスメッシュ経由に限定し、APIゲートウェイ越しの直接公開を遮断します。
あわせて、Gitリポジトリ側で機密値をVaultやSecrets Manager方式に切り出し、Configサーバー経由で平文の秘密値が流れない設計に見直すことで、今後の同種脆弱性にも備えられます。