【活用ガイド】

JVNDB-2026-010687

UltravioletのCocos AIにおける複数の脆弱性

概要

Cocos AIはAI向けの機密計算システムです。CoCoSで実装されている現在のattested TLS(aTLS)は、v0.4.0からv0.8.2までのすべてのバージョンに影響を与えるリレー攻撃に対して脆弱です。この脆弱性は、CoCoSがサポートするAMD SEV-SNPおよびIntel TDXの両方のデプロイメントターゲットに存在します。影響を受ける設計では、攻撃者がインターハンドシェイク認証時に使用される一時的なTLS秘密鍵を抽出できる可能性があります。認証証拠は一時鍵に結びついているもののTLSチャネルには結びついていないため、その鍵を所有するだけで認証されたTLSセッションのリレーや逸脱が可能です。クライアントは通信先エンドポイントについて誤った前提で接続を受け入れます。認証レポートは正規の認証済みサービスと攻撃者のリレーを区別できません。これによりaTLSの認証保証が損なわれます。攻撃が成功すると、攻撃者は認証済みCoCoSサービスをなりすまし、クライアントが正当な認証済みエンドポイントにのみ送信する予定であったデータや操作にアクセスできる可能性があります。攻撃を行うためには、まず一時的なTLS秘密鍵を抽出する必要があり、これはサーバーハードウェアへの物理的アクセス、一過性実行攻撃、サイドチャネル攻撃等で可能です。aTLS実装はv0.7.0で全面的に再設計されましたが、この脆弱性は解決されていません。リレー攻撃の弱点は設計上の問題であり、v0.4.0からv0.8.2のすべてのリリースに影響します。この脆弱性クラスは複数のaTLS実装を対象に正式に分析・実証され、その研究結果はIETF TLSワーキンググループに開示されています。形式検証はProVerifを用いて行われました。公開時点で修正パッチは存在せず、完全な回避策もありません。以下の強化策はリスクを低減しますが、排除はできません。TEEファームウェアとマイクロコードを最新の状態に保ち、鍵抽出の可能性を減らすこと。ファームウェア版数、TCBレベル、プラットフォーム構成レジスタなどすべての利用可能なレポートフィールドを検証する厳格な認証方針を定義すること。並びに展開アーキテクチャが許す場合はCA署名付き証明書を用いた相互aTLSを有効にすることです。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.3 (警告) [NVD値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): なし
影響を受けるシステム


Ultraviolet
  • Cocos AI 0.4.0 以上 0.9.0 未満

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
想定される影響

当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。
また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。
さらに、当該ソフトウェアは停止しません。
そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

GitHub
CWEによる脆弱性タイプ一覧  CWEとは?

  1. エンティティ認証のない鍵交換(CWE-322) [その他]
  2. 同一生成元ポリシー違反(CWE-346) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2026-33697
参考情報

  1. National Vulnerability Database (NVD) : CVE-2026-33697
更新履歴

  • [2026年04月13日]
      掲載