Flatpakに致命的な脆弱性、サンドボックスを完全に突破される

Linuxアプリのサンドボックス化を売りにしてきたFlatpakが、そのサンドボックスを完全に無効化される脆弱性を抱えていた。バージョン1.16.4で修正されたが、守るはずの壁に穴が空いていた事実は重い。

Flatpakに致命的な脆弱性、サンドボックスを完全に突破される

Linuxアプリのサンドボックス化を売りにしてきたFlatpakが、そのサンドボックスを完全に無効化される脆弱性を抱えていた。バージョン1.16.4で修正されたが、守るはずの壁に穴が空いていた事実は重い。


サンドボックスの「完全突破」が意味すること

Flatpak 1.16.4が4月7日にリリースされた。通常のバグ修正リリースではない。CVE-2026-34078として登録された脆弱性は、サンドボックスの「完全な突破」を可能にするものだった。

ホストファイルへのアクセス、そしてホストコンテキストでのコード実行。サンドボックスという言葉が持つ意味を考えれば、これは最悪のシナリオだ。

問題の原因は、Flatpakポータルがsandbox-exposeオプションで受け取るパスにあった。悪意あるアプリがシンボリックリンクを操作することで、任意のパスを指し示すことができる。ポータルはそのリンクを追いかけ、解決されたホスト側のパスをサンドボックス内にマウントしてしまう。

ユーザーがインストールしたアプリが、ホームディレクトリのあらゆるファイルにアクセスできる状態。SSHキーも、ブラウザの保存パスワードも、すべてが露出しうる。

「サンドボックスだから安全」という前提は、崩れていた。


もうひとつの深刻な穴

CVE-2026-34078だけではなかった。CVE-2026-34079は、ホストファイルシステム上の任意ファイルを削除できる脆弱性だ。

ld.soのキャッシュ処理において、古いキャッシュファイルを削除する際に、アプリが制御するパスがキャッシュディレクトリ内にあるかどうかを確認していなかった。結果として、Flatpakアプリがホスト上の任意のファイルを消去できる状態にあった。

さらに2件のセキュリティ問題も修正されている。system-helperコンテキストでの任意ファイル読み取り(GHSA-2fxp-43j9-pwvc)と、他ユーザーのアプリダウンロードを妨害できる問題(GHSA-89xm-3m96-w3jg)だ。

計4件の脆弱性がバージョン1.16.4で修正された。

Flatpak 1.16.4で修正された脆弱性
識別子 脆弱性の内容 影響
CVE-2026-34078 sandbox-exposeオプションのシンボリックリンク操作でサンドボックスを完全突破 ホストアクセス
コード実行
CVE-2026-34079 ld.soキャッシュ処理でパス検証が欠如、任意ファイルを削除可能 任意ファイル削除
GHSA-2fxp-
43j9-pwvc
system-helperコンテキストで任意ファイルを読み取り可能 情報漏洩
GHSA-89xm-
3m96-w3jg
他ユーザーのアプリダウンロードを妨害・孤立化可能 サービス妨害

Flatpakのセキュリティ神話

Flatpakは「サンドボックス化されたデスクトップアプリケーション」の配布フレームワークとして、Linuxデスクトップのセキュリティを向上させると謳ってきた。bubblewrapによる名前空間分離、seccompによるシステムコールフィルタリング、ポータルを介したリソースアクセス制御。

しかし現実には、サンドボックス突破の脆弱性が繰り返し発見されている。2024年にはRequestBackgroundポータルを悪用したサンドボックス脱出(CVE-2024-32462)、persistディレクトリのシンボリックリンク問題(CVE-2024-42472)が修正された。

Flatpakサンドボックス脆弱性の時系列
2024年
CVE-2024-32462 RequestBackgroundポータルを悪用したサンドボックス脱出
CVE-2024-42472 persistディレクトリのシンボリックリンク問題
2026年(今回)
CVE-2026-34078 sandbox-exposeオプションでサンドボックス完全突破
CVE-2026-34079 ld.soキャッシュ処理で任意ファイル削除
※ 上記はサンドボックス脱出・ホストファイルシステムへの影響を伴う脆弱性のみ抜粋

Flathubで配布される人気アプリの多くが、ホームディレクトリへの完全なアクセス権を持つ。filesystem=homeやfilesystem=hostといった広範な権限宣言が、実質的にサンドボックスを無効化している。権限表示は「サンドボックス」アイコンを見せるが、その内実を理解するにはFlatpakの内部構造を知る必要がある。

インストール時に表示される権限情報と、実行時に付与される権限が一致しない問題も過去に報告されている。メタデータにnullバイトを含めることで、表示を偽装できた。

対応は急務

今回の脆弱性の深刻度を考えれば、アップデートは急務だ。

Linuxディストリビューションが1.16.4を取り込むまでの間、暫定的な回避策としてFlatpakポータルを無効化することも可能だが、多くのアプリが正常に動作しなくなる。現実的には、ディストリビューションからのアップデートを待つことになる。

Flatpakを使っているなら、以下のコマンドでバージョンを確認できる。

flatpak --version で現在のバージョンを確認し、1.16.4未満であればパッケージマネージャでアップデートを確認すべきだ。

サンドボックスは万能ではない

今回の件は、サンドボックス技術の限界を改めて示している。

コンテナ型のサンドボックスは、ブラウザやモバイルOSが採用する精緻なプロセス分離とは異なる。Chromiumがサンドボックス脱出の脆弱性に対して最大25万ドルの報奨金を設定しているのは、その困難さと重要性を反映している。

Flatpakが「100%安全」を保証したことはない。それでも「サンドボックス」という言葉が与える安心感と、現実の保護レベルには乖離がある。

この乖離を認識した上で使うか、認識せずに使うか。その差は小さくない。


参照元

関連記事

Read more

ポケモンGOの「隠れた遺産」が、ロボットの目になる日

ポケモンGOの「隠れた遺産」が、ロボットの目になる日

スマートフォンを持って歩くだけで、世界中のどこでもセンチメートル単位の精度で位置を特定できる。そんな未来が、ゲームから生まれようとしている。 Niantic Spatialが描く「機械のための地図」 Niantic Spatialが新プラットフォーム「Scaniverse」のビジネス向けサービスを公開した。スマートフォンや360度カメラで空間を撮影するだけで、ロボットやAIが理解できる3Dマップを生成する。同時に発表されたVPS 2.0は、事前スキャンなしでも世界規模で精密な視覚測位を可能にする。 0:00 /0:03 1× Niantic Spatialは、ポケモンGOの開発元であったNianticから2025年5月に分社化した企業だ。ゲーム事業を35億ドル(約5600億円)でScopelyに売却し、地理空間AI技術に特化する道を選んだ。創業者のジョン・ハンキは2026年3月30日に執行会長へ移行し、新CEOにはInhi Cho Suhが就任している。ハンキは引き続き製品戦略やビジネス開発、

イラン系ハッカー、米国の水道・電力を「実際に破壊」──FBIが異例の緊急警告

イラン系ハッカー、米国の水道・電力を「実際に破壊」──FBIが異例の緊急警告

米国の重要インフラが、静かに蝕まれている。イラン系ハッカーによる攻撃はもはや偵察や情報窃取の段階を超え、水道施設やエネルギー設備の「実際の運用妨害」を引き起こしている。 FBIが認めた「財務損失と運用停止」 米国の連邦機関6組織が4月7日、異例の合同警告を発した。FBI、NSA(国家安全保障局)、CISA(サイバーセキュリティ・インフラ安全保障庁)、EPA(環境保護庁)、エネルギー省、そしてサイバー軍──これほどの顔ぶれが揃うこと自体が、事態の深刻さを物語る。 Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure | CISAU.S. organizations should review the TTPs and IOCs in this advisory for indications of current or

「単純な裁判」でもAIに任せるべきではない理由

「単純な裁判」でもAIに任せるべきではない理由

AIが法廷に入り込もうとしている。効率化という名のもとに、静かに、しかし着実に。だがその道の先には、「公正な裁判」という人類が数百年かけて築いた原則の崩壊が待っている。 人間の裁判官を機械に置き換える動きが始まっている 世界各地で、AIが司法判断に関与する実験が進行している。まだ実験段階と言われるが、その歩みは確実に進んでいる。 エストニアは7000ユーロ(約130万円)以下の少額訴訟を半自動化したシステムで処理している。当事者が書類をアップロードすれば、AIが判断を下し、不服があれば人間の裁判官に上訴できる仕組みだ。ドイツのフランクフルト地方裁判所では、Fraukeと呼ばれるAIシステムが航空旅客の権利訴訟を支援している。年間1万〜1万5000件にのぼる遅延補償請求を、過去の判例から自動生成した判決文のテンプレートで処理する。IBMと共同開発されたこのシステムは、裁判官が判決文を書く時間を大幅に短縮したという。 台湾ではさらに踏み込んだ。2023年11月から、飲酒運転や詐欺幇助の刑事事件でAIが判決文の草案を自動生成するパイロットプログラムが始まった。当初は同年9月開始予定