2026-02-26

GCP Vertex AI Workbenchのクロステナント完全アカウント乗っ取り

Tenableの研究により、Google Cloud Platform (GCP)のVertex AI Workbenchにおいて、管理されたエンドユーザー資格情報を利用したクロステナントの完全アカウント乗っ取りが可能であることが発見されました。この脆弱性は、最小限の操作で他のGCPユーザーの資格情報を抽出することを可能にします。具体的には、特定のGCPユーザーのアイデンティティを使用してノートブックインスタンスを実行するSingle User Modeの機能を悪用します。攻撃者は、被害者が「Open JupyterLab」ボタンをクリックすることで、被害者の資格情報を攻撃者のサーバーに送信することができます。Googleはこの問題を認識し、修正を行いました。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

8.5 /10

予想外またはユニーク度

7.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.5 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • Tenableは、GCPのVertex AI Workbenchにおける重大な脆弱性を発見しました。この脆弱性により、他のテナントのアカウントを完全に乗っ取ることが可能です。
  • 攻撃者は、被害者の資格情報を抽出するために、特定の手順を踏む必要があります。これにより、被害者のアカウントが危険にさらされます。

社会的影響

  • ! この脆弱性により、企業や組織のデータが危険にさらされる可能性があります。
  • ! 特に、機密情報を扱う業界においては、重大な影響を及ぼす可能性があります。

編集長の意見

この脆弱性は、クラウドサービスのセキュリティにおける重要な課題を浮き彫りにしています。特に、ユーザーの資格情報を管理する方法や、他のテナントからのアクセスを制限する仕組みが不十分であることが問題です。GCPのような大規模なプラットフォームでは、ユーザーの操作がセキュリティに直接影響を与えるため、ユーザー教育やセキュリティポリシーの強化が求められます。また、攻撃者がこの脆弱性を悪用するためには、特定の手順を踏む必要があるため、ユーザーが注意を払うことが重要です。今後は、クラウドサービスプロバイダーがこのような脆弱性を未然に防ぐための対策を講じることが期待されます。特に、ユーザーの資格情報を安全に管理するための新しい技術やプロトコルの導入が必要です。さらに、企業は自社のクラウド環境におけるセキュリティリスクを定期的に評価し、必要に応じて対策を講じることが重要です。

解説

Vertex AI WorkbenchのSingle User Mode悪用でクロステナント完全乗っ取り——「Open JupyterLab」一押しでエンドユーザー資格情報が流出(修正済み)です

今日の深掘りポイント

  • 「管理されたエンドユーザー資格情報」がJupyter UIの操作(Open JupyterLab)と結びつく設計上の隙を突き、最小限のユーザー操作で資格情報を抽出できていた点が本件の核心です。
  • 認証・認可の境界が「テナント(組織)」ではなく「セッション/ボタン押下」というUIイベントに紐づいていた可能性が示唆され、アイデンティティ境界の設計見直しがクラウドAI開発環境の共通課題として浮上します。
  • 既にGoogleは修正済みですが、過去のトークン流出リスクは各社側での後追い調査・失効・ローテーションが必要です。VPC Service Controlsなどのコンテキスト境界や、Single User Modeの利用統制が補償的統制として有効です。
  • 実運用への示唆として、クラウドAIノートブックの「開発者体験(DX)」がセキュリティ境界を跨いでしまう瞬間を検出・抑止する監査の粒度(UI起点の監査、トークン発行・利用の相関)が問われます。
  • メトリクス的には即応要求が高く、実務での対処可能性も高い類型の事案です。影響範囲の見積もりよりも、認証素材の二次利用(APIキー・アクセストークン・サービスアカウント委任)の連鎖を断ち切る初動が肝要です。

はじめに

Tenableが、Google CloudのVertex AI Workbenchにおける重大な脆弱性を公表しました。Single User Mode下で管理されたエンドユーザー資格情報が意図せず第三者へ流出し得る設計欠陥を突くもので、ユーザーが「Open JupyterLab」ボタンをクリックするだけで攻撃者サーバーへ資格情報が送られる可能性があったとされます。報告はCVE-2026-2244(Tenable Advisory: TRA-2026-10)として整理され、Googleは当該問題を認識し、既に修正を行っています。

本稿では、クラウドAI開発環境に固有の「UIと資格情報の結合」という脆弱性クラスに焦点を当て、どこで境界が破れたのか、企業側で今なにをすべきかを掘り下げます。越境的なクラウド依存が進むなか、基盤AIの信頼性はサプライチェーン全体の信頼性でもあります。いま必要なのは、便利さを支える見えない認証フローを「観察可能」にすることです。

参考: Tenable Security Research: TRA-2026-10

深掘り詳細

ファクト整理:何が問題で、いまどうなっているか

  • Tenableは、Vertex AI WorkbenchのSingle User Modeにおいて、管理されたエンドユーザー資格情報が他テナントに跨って悪用され得る欠陥を確認し、クロステナントの完全アカウント乗っ取りに至る可能性を報告しています。被害者がUI上の「Open JupyterLab」をクリックする最小限の操作で、攻撃者サーバーへ資格情報が送信される経路が成立していたとされます。
  • 脆弱性はCVE-2026-2244(Tenable Advisory: TRA-2026-10)として整理され、Googleは問題を認識し修正済みです。現時点で公開情報の範囲では、影響の正確なユーザー数・期間・攻撃の観測有無等は明示されていません。
  • 要点は「UIイベントに連動して払い出されるエンドユーザー資格情報が、意図しない送信先へ流出し得た」という設計上の境界逸脱です。たとえ短命なトークンであっても、攻撃者にクラウドAPI呼び出しの足場を提供しうる点が重大です。

出典: Tenable Security Research: TRA-2026-10

インサイト:どこで境界が破れたのか(仮説を明示)

  • 仮説1:アイデンティティの「利用者=ボタンを押した人」というUI中心の紐づけが、クラウド上の「正当な主体(プリンシパル)」と過度に近接し、UI経由で払い出される資格情報がブラウザ文脈で外部へ送出可能な状態になっていた可能性があります。
  • 仮説2:JupyterLab起動フローにおけるリダイレクトやプロキシング、あるいはノートブックの背後に存在する資格情報供給パスに、外部ホストへの情報送信を許すミスバインディングやバリデーション不備があったかもしれません。
  • 仮説3:クラウドAIノートブックの「開発者利便性(ワンクリック起動)」を優先した結果、組織境界(テナント)とユーザー境界(ブラウザセッション)が同一視される瞬間が生じ、コンシューマーWebの脅威モデル(クリック一発のトークン流出)がエンタープライズクラウドに持ち込まれた可能性があります。

いずれもTenableの報告が示す一般像からの推測であり、正確な根因はベンダの詳細開示に委ねられます。ただ、UIとトークン払い出しの結合がセキュアデザインの難所になりやすいことは、他クラウドや他製品でも再現し得る一般論として押さえるべきです。

修正の意味合いと残差リスク

  • 修正は「これから発生する流出」を止めますが、「過去に発行・露出した可能性のある資格情報」までは自動的に無効化しません。ゆえに、各社でのトークン失効・キーのローテーション・アクセスパターン再評価が必須です。
  • 二次被害の焦点は、盗まれた認証素材を足場にしたAPI悪用や、サービスアカウント/ロールを経由した恒久化(持続化)です。ここを断ち切る補償的統制(VPC Service Controls、コンテキストアウェアアクセス、組織ポリシー)と監査(Cloud Audit Logsの相関、IAP/アクセスコンテキストの逸脱検知)が要諦です。

脅威シナリオと影響

以下は、公開情報を踏まえた仮説シナリオです。実際の攻撃連鎖はGoogleやTenableの詳細公表に依存します。

  • シナリオA:ワンクリック誘導による資格情報抽出

    • 初期アクセス(仮説): フィッシング/ソーシャルエンジニアリングで被害者に「Open JupyterLab」操作を促す。
      • MITRE ATT&CK: Phishing(T1566)
    • 認証素材の取得と悪用: 管理されたエンドユーザー資格情報(例:短命なアクセストークンやIDトークン)が攻撃者サーバーへ送信される。攻撃者はこれを用いてクラウドAPIへアクセス。
      • MITRE ATT&CK: Use Alternate Authentication Material(T1550、特にApplication Access Token: T1550.001)、Valid Accounts(T1078)
    • 横展開と権限昇格(仮説): 取得した足場でプロジェクト資産探索、サービスアカウントの委任範囲確認、権限の不適切な拡張を試行。
      • MITRE ATT&CK: Cloud Service Discovery(T1526)、Account Discovery(T1087)、Account Manipulation(T1098)
    • 目的達成: データ窃取、モデル/ノートブックの改ざん、CI/CDやMLOpsパイプラインの乗っ取り、鍵素材の取得など。
      • MITRE ATT&CK: Exfiltration Over Web Services(T1567)、Impact(データ破壊・改ざん)
  • 影響評価の勘所

    • 影響の上限は「流出した資格情報がアクセス可能なリソース境界」です。ユーザー個別の権限セット、組織のコンテキスト境界(VPC SC等)、サービスアカウント委任の有無が被害規模を決定します。
    • AI/データ領域特有の二次影響として、学習データ・特徴量ストア・モデルレジストリの整合性毀損(データ汚染/モデル汚染)が重篤です。検知は遅延しがちで、サプライチェーン的に広がるおそれがあります。
    • 本件タイプは「即応要求が高く、対処(失効・ローテーション・利用統制)が現場で実行可能」という性格です。新規性は「UIイベント×エンドユーザー資格情報×クロステナント」の交点にあり、将来の再発防止は設計原理(ブラウザから見えるトークン最小化、送信先拘束、コンテキスト強制)への回帰が鍵です。

セキュリティ担当者のアクション

初動(0–24時間)

  • 影響サーフェスの特定
    • Vertex AI WorkbenchのSingle User Mode利用状況を全プロジェクトで棚卸しします(管理ノートブック/ユーザー管理ノートブック双方を対象)。
    • 管理されたエンドユーザー資格情報を用いる運用(ブラウザ経由でのノートブック実行、Jupyter UI起点のクラウドアクセス)があるチームを特定します。
  • 資格情報の強制失効・ローテーション
    • Google Workspace/Cloud Identity管理者は、該当ユーザーのOAuth 2.0トークンやセッションを管理コンソールから強制失効し、全社サインアウトを実施します。
    • 関連サービスアカウントの鍵素材(必要に応じて)を再発行し、Workload Identity Federation等のキー不要運用へ誘導します。
    • gcloud/ADC等のローカル認証素材(application-default、.config/gcloud)をクリーンアップするガイダンスを開発者へ即時展開します。
  • ログ横断による異常検出
    • Cloud Audit Logsで notebooks.googleapis.com / aiplatform.googleapis.com 宛の操作を時系列で抽出し、起動・接続・トークン発行直後のAPIコールに不審なIP/ユーザーエージェントが混在しないかを確認します。
    • 同期間のデータアクセス(BigQuery、Cloud Storage等)と相関し、通常と異なるリージョン/ソースIPからの列挙・大量取得をスクリーニングします。

短期(24–72時間)

  • 補償的統制の適用
    • Vertex AI WorkbenchのSingle User Modeの全社既定を見直し、必要最小の例外承認制へ。可能ならサービスアカウント実行やIAP/境界制御を強化します。
    • VPC Service Controls(VPC SC)でAPIアクセスの境界を設定し、社外ネットワークからのトークン利用をコンテキストで抑止します。
    • 組織ポリシー(Org Policy)で過剰権限ロールの付与を抑止し、サービスアカウント鍵の新規作成を制限します。
  • 検知の強化
    • 「Jupyter UI起点のトークン発行→直後の異常API利用」のプレイブック化。Chronicle/SIEMに相関ルールを実装します。
    • ブラウザ由来のセッション乗っ取りを想定し、IAP/アクセスレベルの地理・デバイスポスチャ逸脱検知を有効化します。

中期(1–2週間)

  • 設計・運用の見直し
    • 「UIイベントで払い出す認証素材は、ブラウザから第三者へ送出できない(送信先固定/参照元制約/短寿命化)」を設計原則としてベンダ機能・自社統制の双方で確認します。
    • MLOpsのサプライチェーン(データ→特徴量→学習→モデル登録→デプロイ)の整合性検証(Checksums、モデル署名、再現性パイプライン)を点検します。
    • 開発者体験の利便性に依存する機能(ワンクリック起動、ブラウザ内トークン受け渡し等)に対し、事前リスク評価と例外管理を制度化します。

再発防止の着眼点

  • 人的対策の精度向上
    • 「このボタンを押すだけで…」型のソーシャル工学は、技術修正後も再来します。Jupyter/ノートブック操作を含む“日常操作”に対するセキュリティ意識付けを、単発教育ではなくコンテキスト提示(UI内バナー、最小権限の自動提示)で支援します。
  • 技術的ガードレールの徹底
    • 可能な限りWorkload Identity Federation化し、長期鍵を排除。
    • APIアクセスはContext-Aware AccessとVPC SCで二重に囲い、盗難トークン単体では使えない状態をつくります。

メトリクスからの総合所見(定量は引用せずに骨子のみ)

  • 本件は即応の必要性と現場適用性がいずれも高いタイプです。深刻度は高い一方、対処は「失効・ローテーション・境界強化・検知相関」という既存プレイブックの拡張で間に合います。
  • 重要なのは、影響範囲の“静的な”見積もりに固執せず、「盗難トークンが連れて行かれる先」を境界で潰すことです。利便性由来の設計欠陥は、修正後も似た形で再燃しがちです。検知と補償的統制の二段構えを、恒常運用に昇華させるべきです。

参考情報

  • Tenable Security Research: CVE-2026-2244 / TRA-2026-10(Google Cloud Vertex AI Workbench Single User Modeのクロステナント完全アカウント乗っ取り): https://www.tenable.com/security/research/tra-2026-10

注記

  • 本稿のMITRE ATT&CKマッピングおよび技術的背景の一部は、公開情報からの合理的仮説に基づくものです。実際の根因・連鎖は今後のベンダ/研究者公表により精緻化される可能性があります。継続的な一次情報の確認をお勧めします。

背景情報

  • i GCPのVertex AI Workbenchは、ユーザーがノートブックインスタンスを実行するためのプラットフォームです。このプラットフォームでは、Single User Modeを使用して特定のGCPユーザーのアイデンティティを利用します。この機能は、ユーザーの資格情報を安全に保つために設計されていますが、脆弱性が存在します。
  • i 攻撃者は、被害者が「Open JupyterLab」ボタンをクリックすることで、被害者の資格情報を攻撃者のサーバーに送信することができます。この攻撃は、特定のスクリプトを利用して実行されます。