<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>セキュリティ | PFCP</title>
    <link>https://pfcomputing.com/categories/security/</link>
    <description>セキュリティ</description>
    <language>ja-jp</language>
    <lastBuildDate>Tue, 12 May 2026 17:00:00 +0900</lastBuildDate>
    <atom:link href="https://pfcomputing.com/categories/security/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【報告】認証設定不備への対応のお知らせ</title>
      <link>https://pfcomputing.com/news/20260512-2/</link>
      <pubDate>Tue, 12 May 2026 17:00:00 +0900</pubDate>
      <guid>https://pfcomputing.com/news/20260512-2/</guid>
      <description><![CDATA[<p>PFCP の Kubernetes クラスタにおいて、認証設定の一部に不備があったことを確認しました。</p>
<p>PFCP の Identity-Aware Proxy 機能を経由した HTTP アクセスにおいて、特定の条件下で、本来アクセス権限のないネームスペース内の Pod にアクセスできる可能性がありました。</p>
<p>本件への対応として、当該経路で利用される ExternalName Service 機能を無効化し、関連する認証設定の見直しを実施しました。現在、本事象は解消済みです。</p>
<p><strong>対応内容:</strong></p>
<ul>
<li>ExternalName Service の無効化</li>
<li>関連する認証設定の見直し</li>
</ul>
<p><strong>対応完了日:</strong></p>
<p>2026/05/12</p>
<p><strong>ユーザ影響:</strong></p>
<p>ユーザ側で必要な対応は一切ありません。引き続きそのままサービスをご利用いただけます。</p>
<hr>
<p>PFCP では、ユーザの皆様に安心してサービスをご利用いただけるよう、今後もセキュリティの維持・向上に努めてまいります。</p>
]]></description>
    </item>
    <item>
      <title>【報告】Linux kernel の脆弱性への一次対応完了のお知らせ</title>
      <link>https://pfcomputing.com/news/20260508/</link>
      <pubDate>Fri, 08 May 2026 11:50:00 +0900</pubDate>
      <guid>https://pfcomputing.com/news/20260508/</guid>
      <description><![CDATA[<p>オープンソースソフトウェアの Linux kernel において重大度が高い脆弱性が報告されました。PFCP の Kubernetes クラスタにおいて、脆弱性のある機能を無効化し、一次対応を完了しました。</p>
<p><strong>対応内容:</strong></p>
<p>脆弱性のある機能の無効化</p>
<p><strong>対応完了時刻:</strong></p>
<p>2026/05/08 12:00 JST</p>
<p><strong>ユーザ影響:</strong></p>
<p>ユーザ側で必要な対応は一切ありません。引き続きそのままサービスをご利用いただけます。</p>
<p><strong>脆弱性情報の詳細:</strong></p>
<p>CVEは未登録ですが、以下の情報を参照してください。</p>
<ul>
<li><a href="https://blog.cloudlinux.com/dirty-frag-mitigation-and-kernel-update">https://blog.cloudlinux.com/dirty-frag-mitigation-and-kernel-update</a></li>
</ul>
<hr>
<p>PFCP では、ユーザの皆様に安心してサービスをご利用いただけるよう、今後も迅速なセキュリティアップデートに努めてまいります。</p>
]]></description>
    </item>
    <item>
      <title>【報告】Linux kernel の脆弱性への一次対応完了のお知らせ</title>
      <link>https://pfcomputing.com/news/20260430/</link>
      <pubDate>Thu, 30 Apr 2026 15:00:00 +0900</pubDate>
      <guid>https://pfcomputing.com/news/20260430/</guid>
      <description><![CDATA[<p>オープンソースソフトウェアの Linux kernel において重大度が高い脆弱性が報告されました。PFCP の Kubernetes クラスタにおいて、脆弱性のある機能を無効化し、一次対応を完了しました。</p>
<p><strong>対応内容:</strong></p>
<p>脆弱性のある機能の無効化</p>
<p><strong>対応完了日:</strong></p>
<p>2026/04/30</p>
<p><strong>ユーザ影響:</strong></p>
<p>ユーザ側で必要な対応は一切ありません。引き続きそのままサービスをご利用いただけます。</p>
<p><strong>脆弱性情報の詳細:</strong></p>
<ul>
<li>CVE-2026-31431: <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-31431">https://nvd.nist.gov/vuln/detail/CVE-2026-31431</a></li>
</ul>
<hr>
<p>PFCP では、ユーザの皆様に安心してサービスをご利用いただけるよう、今後も迅速なセキュリティアップデートに努めてまいります。</p>
]]></description>
    </item>
    <item>
      <title>【重要】Python パッケージ「litellm」の侵害に伴う緊急セキュリティ対応と再ログインのお願い</title>
      <link>https://pfcomputing.com/news/20260325/</link>
      <pubDate>Wed, 25 Mar 2026 16:00:00 +0900</pubDate>
      <guid>https://pfcomputing.com/news/20260325/</guid>
      <description><![CDATA[<p>Python パッケージ「litellm」が侵害され、認証情報を窃取する悪意のあるコードが混入していたことが判明いたしました。</p>
<p>本件は、インストールされているだけで被害に遭う可能性がある極めて深刻な事象です。PFCP ではクラスタ全体の安全を確保するため、緊急のセキュリティ対応を実施いたしました。</p>
<p>利用者の皆様にはご不便をおかけしますが、以下の内容をご確認いただき、再ログイン等のご対応をお願いいたします。</p>
<p><strong>実施したセキュリティ対応:</strong></p>
<ul>
<li>内容: kubectl 認証情報（トークン）の強制リセット</li>
<li>日時: 2026年3月25日 13:00 JST</li>
</ul>
<p>本対応に伴い、既存の認証情報はすべて無効化されました。今後 kubectl を利用する際には、以下の通り再ログインが必要となります。</p>
<p><strong>影響内容:</strong></p>
<ul>
<li>既存の kubectl 認証はすべて無効化されました</li>
<li>kubectl コマンド実行時に認証エラーが発生します</li>
<li>ワークロードには一切影響がありません</li>
</ul>
<p><strong>対応方法（再ログイン手順）:</strong></p>
<p>以下のドキュメントの手順に従い、再度ログインを行ってください。</p>
<p><a href="https://docs.pfcomputing.com/cluster/connect-to-cluster.html">https://docs.pfcomputing.com/cluster/connect-to-cluster.html</a></p>
<p><strong>本対応の背景（litellm 侵害の概要）:</strong></p>
<p>「litellm」のバージョン 1.82.7 および 1.82.8 において、環境変数や Kubernetes 設定情報（<code>~/.kube/config</code>）を含む機密情報を外部サーバーへ送信するコードが含まれていました。</p>
<p>Python プロセスが起動しただけで攻撃コードが実行される仕組みになっており、意図せず Kubernetes のトークンが窃取されている可能性があるため、PFCP 側で一斉リセットを実施いたしました。</p>
<p><strong>利用者の皆様へのお願い:</strong></p>
<ol>
<li>PFCP 上の実行環境、およびローカル PC 等において、該当バージョンがインストールされていないか至急ご確認ください
<ul>
<li>確認コマンド: <code>pip list | grep litellm</code></li>
</ul>
</li>
<li>当該パッケージがインストールされていた環境でアクセス可能だったすべての秘密情報（SSH 鍵、クラウドサービスの API キー等）は漏洩したとみなし、無効化および再発行を行ってください。</li>
</ol>
<p><strong>詳細情報（GitHub Issue）:</strong></p>
<p><a href="https://github.com/BerriAI/litellm/issues/24512">https://github.com/BerriAI/litellm/issues/24512</a></p>
<hr>
<p>ご不便をおかけしますが、セキュリティ維持のための不可避な対応としてご理解とご協力のほど、よろしくお願いいたします。</p>
]]></description>
    </item>
    <item>
      <title>【報告】ingress-nginx の脆弱性への対応完了のお知らせ</title>
      <link>https://pfcomputing.com/news/20260204/</link>
      <pubDate>Wed, 04 Feb 2026 09:00:00 +0900</pubDate>
      <guid>https://pfcomputing.com/news/20260204/</guid>
      <description><![CDATA[<p>ワークロードの公開機能で使用しているオープンソースソフトウェアの ingress-nginx において重大度が高いものを含む4件の脆弱性が報告されました。PFCP の Kubernetes クラスタにおいて、脆弱性が修正されたバージョンへのアップグレードを実施し対応を完了しております。</p>
<p><strong>対応内容:</strong></p>
<p>ingress-nginx のバージョンアップ (v1.14.3)</p>
<p><strong>対応完了日:</strong></p>
<p>2026/02/04</p>
<p><strong>ユーザ影響:</strong></p>
<p>ユーザ側で必要な対応は一切ありません。引き続きそのままサービスをご利用いただけます。</p>
<p><strong>脆弱性情報の詳細:</strong></p>
<ul>
<li>CVE-2026-1580: <a href="https://github.com/kubernetes/kubernetes/issues/136677">https://github.com/kubernetes/kubernetes/issues/136677</a></li>
<li>CVE-2026-24512: <a href="https://github.com/kubernetes/kubernetes/issues/136678">https://github.com/kubernetes/kubernetes/issues/136678</a></li>
<li>CVE-2026-24513: <a href="https://github.com/kubernetes/kubernetes/issues/136679">https://github.com/kubernetes/kubernetes/issues/136679</a></li>
<li>CVE-2026-24514: <a href="https://github.com/kubernetes/kubernetes/issues/136680">https://github.com/kubernetes/kubernetes/issues/136680</a></li>
</ul>
<hr>
<p>PFCP では、ユーザの皆様に安心してサービスをご利用いただけるよう、今後も迅速なセキュリティアップデートに努めてまいります。</p>
]]></description>
    </item>
    <item>
      <title>【報告】runc の脆弱性への対応完了のお知らせ</title>
      <link>https://pfcomputing.com/news/20251105/</link>
      <pubDate>Wed, 05 Nov 2025 19:00:00 +0900</pubDate>
      <guid>https://pfcomputing.com/news/20251105/</guid>
      <description><![CDATA[<p>コンテナランタイムである runc において重大度が高い脆弱性が3件報告されました。PFCP の Kubernetes クラスタにおいて、すでに修正済みバージョンへのアップグレードを実施済みです。</p>
<p>脆弱性情報の詳細は下記のリンク先を参照ください。</p>
<ul>
<li>runc バージョン: 1.3.0 → 1.3.3</li>
<li>runc リリースノート: <a href="https://github.com/opencontainers/runc/releases/tag/v1.3.3">https://github.com/opencontainers/runc/releases/tag/v1.3.3</a></li>
<li>CVE 識別番号
<ul>
<li>CVE-2025-31133 (CVSS v4: 7.3): <a href="https://github.com/opencontainers/runc/security/advisories/GHSA-9493-h29p-rfm2">https://github.com/opencontainers/runc/security/advisories/GHSA-9493-h29p-rfm2</a></li>
<li>CVE-2025-52881 (CVSS v4: 7.3): <a href="https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm">https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm</a></li>
<li>CVE-2025-52565 (CVSS v4: 7.3): <a href="https://github.com/opencontainers/runc/security/advisories/GHSA-qw9x-cqr3-wc7r">https://github.com/opencontainers/runc/security/advisories/GHSA-qw9x-cqr3-wc7r</a></li>
</ul>
</li>
</ul>
]]></description>
    </item>
  </channel>
</rss>
