「Tailscaleに脆弱性はある?」
そんな疑問を持っている方は多いのではないでしょうか。
Tailscaleと言えば、WireGuardを基盤にしたP2P(ピアツーピア)型のVPNサービスです。
主にリモートワークやソースコード管理、開発環境への安全なアクセス、社内サーバー接続などに利用されており、「手軽さ」と「高いセキュリティ性」を両立したサービスとして評価されています。
この記事では、Tailscaleの脆弱性について解説していきます。
目次
Tailscaleの脆弱性に関する過去の事例
TailscaleはWireGuardベースで設計された安全性の高いVPNソリューションですが、過去にはいくつかの脆弱性が報告されています。
主な事例は次の通りです。
1、Windows版Tailscaleのリモートコード実行脆弱性(CVE-2022-41924)
CVE-2022-41924は、TailscaleのWindowsクライアントに存在したリモートコード実行(RCE)につながる脆弱性です。
具体的には、ローカルAPIがTCPソケットで待ち受けていた際の処理に問題があり、悪意あるWebサイトを訪問することでこれを悪用される可能性がありました。
脆弱性の概要としては次のようなものです。
| 影響対象 | TailscaleのWindowsクライアント(v1.32.3未満)が対象でした。 |
| 攻撃経路 | DNSリバインディング攻撃を利用し、攻撃者の制御下にあるDNSサーバーへ名前解決を誘導してローカルAPIへアクセス。このAPIを通じてTailscaleの内部設定(例:制御サーバーの指定)を操作される可能性がありました。 |
| リスク内容 | 悪意あるWebサイトを訪問したユーザーの環境で、攻撃者の制御するコーディネーションサーバーに切り替えさせられ、そこから実行ファイルの配置やSMB共有の設定などが行われる可能性がありました。これにより、リモートコード実行につながる恐れがあります。 |
| 修正と対策 | この脆弱性は v1.32.3以降で修正済みです。TailscaleではHostヘッダーの検証強化などの対策が導入されており、古いバージョンを利用しているユーザーは最新版へアップデートすることが推奨されています。 |
2、Peer APIへのアクセス脆弱性(CVE-2022-41925)
CVE-2022-41925は、Tailscaleクライアントに存在したPeer APIへのアクセスに関する脆弱性でDNSリバインディングによって悪意あるWebサイトから内部APIへアクセスされる可能性がある問題です。
脆弱性の概要としては次のようなものです。
| 影響対象 | すべてのTailscaleクライアント(v1.32.3未満)が対象でした。 |
| 攻撃経路 | TailscaleクライアントにおけるPeer APIがDNSリバインディング攻撃に対して脆弱であり、悪意あるWebサイトを訪問した際に、攻撃者がDNSを自身の制御するサーバーに書き換え、Peer APIへリクエストを送れる可能性がありました。 |
| リスク内容 | Peer APIへアクセスされると、ノードの環境変数(環境設定値)や認証キーなどの機密情報が読み取られるリスクがありました。これにより、Tailscaleの認証キーが漏洩すると、攻撃者がユーザーのネットワーク(tailnet)に新たなノードを追加したり、ファイル転送機能 Taildrop を悪用した通信が可能になるおそれもありました。 |
| 修正と対策 | この脆弱性は v1.32.3以降で修正済みです。TailscaleではHostヘッダーの検証やアクセス制御の強化によって、DNSリバインディング攻撃への耐性を高めています。 |

CVE-2022-41925はTailscaleクライアントにおけるPeer APIへのアクセス脆弱性として報告されたものでしたが、該当バージョンは既に修正されており、最新版を使うことでリスクを回避できるようになっています。
クロスサイトリクエストフォージェリ(CSRF)や権限管理の問題
クロスサイトリクエストフォージェリ(CSRF)や権限管理の問題についてもTailscaleでは過去にセキュリティ上の課題が報告されています。
脆弱性の概要としては次のようなものです。
| 影響対象 | すべてのTailscaleクライアント(v1.32.3未満)が対象でした。 |
| 攻撃経路 | 攻撃は、ユーザーが悪意のあるWebサイトを閲覧することをきっかけに成立する可能性がありました。DNSリバインディングやCSRF(クロスサイトリクエストフォージェリ)の手法を利用し、ブラウザ経由でローカルAPIへ不正なリクエストを送信することで、内部設定にアクセスできる恐れがありました。本来外部から直接操作できないはずのローカルサービスが、間接的に悪用される点が問題でした。 |
| リスク内容 | この脆弱性により、クライアント設定の変更、環境変数や認証キーの取得、不正ノードの追加などが理論上可能とされていました。認証キーが漏えいした場合、攻撃者がtailnetへ新たなデバイスを参加させることも想定され、情報漏えいや不正アクセスのリスクにつながる可能性がありました。 |
| 修正と対策 | これらの問題は既に修正されています。TailscaleではHostヘッダーやOriginの検証強化、ローカルAPIのアクセス制御改善などの対策を実施し、v1.32.3以降で脆弱性は解消されています。利用者側としては、常に最新版へアップデートすること、認証キーの適切な管理、不要なノードの削除、ACL(アクセス制御)の見直しを行うことが重要です。 |

現在の最新版を利用している限り、これらの既知の脆弱性による重大なリスクは確認されていません。
継続的なアップデートと適切な運用管理が安全に利用するための鍵となります。
4、その他セキュリティアドバイザリ
Tailscaleでは、CVEとして登録された重大な脆弱性以外にも軽微な不具合や設計上の改善点についてセキュリティアドバイザリ(Security Advisory)を公開しています。
過去には以下のような内容が報告・修正されています。
情報漏えいに関する懸念
一部のバージョンでローカルAPIやデバッグ情報の扱いに関して想定より広い情報が取得できる可能性が指摘されました。
深刻度は限定的でしたが、内部情報が外部経由で参照されるリスクがあったため修正が行われました。
アクセス制御(ACL)設定の挙動改善
ACL(Access Control List)の設定やタグ管理に関連し、意図しないアクセス許可が発生する可能性が議論されたケースがあります。
重大な侵害事例は報告されていませんが、仕様の明確化と安全側への修正が実施されています。
管理コンソール関連の修正
Web管理画面やAPIにおいて、認証フローやセッション管理の改善が行われた事例があります。
これらは積極的なセキュリティ強化の一環であり、重大な侵害が確認されたものではありません。
まとめ
Tailscaleに脆弱性はあるのか、という問いに対する答えは「過去に報告された事例はあるが、いずれも修正済み」というのが正確な結論です。
これまでに、Windows版クライアントにおけるリモートコード実行の可能性(CVE-2022-41924)やPeer APIへの不正アクセス(CVE-2022-41925)、CSRFや権限管理に関する問題などが報告されました。
しかし、これらはいずれも特定の旧バージョンに限定されたものであり、公式によって迅速に修正されています。
現在配布されている最新版を利用している限り、これらの既知の脆弱性による重大なリスクは確認されていません。
また、Tailscaleはセキュリティアドバイザリを公開し、脆弱性報告への対応プロセスも明確にしています。
重要なのは、「脆弱性があったかどうか」よりも、「発見後に適切に修正されているか」「利用者が最新バージョンを維持しているか」です。
常にアップデートを行い、認証キーやアクセス制御を適切に管理することでTailscaleは十分に安全に利用できるサービスと言えるでしょう。
1位
NordVPN

世界中で1,400万人以上のユーザーが利用する世界シェアNo.1のVPNサービスです。
世界118ヶ国7,410台以上のサーバーに接続でき、通信速度も業界最速クラスとなっています。
30日間の返金保証付きで万人におすすめできるVPNサービスと言えます。
2位
ExpressVPN

世界中で400万人以上のアクティブユーザー数を抱えるVPNサービスです。
世界105ヶ国3,000台以上のサーバーに接続でき、通信速度の速さにも定評があります。
3位
MillenVPN

大阪に本社を置くアズポケットが提供する国産VPNサービスです。
世界72ヶ国1,300台のサーバーに接続でき、自動更新なしのワンタイムプランも選択できます。











CVE-2022-41924はWindows版Tailscaleクライアントにおけるクリティカルなリモートコード実行の脆弱性でしたが、現在は修正済みのため、最新版を使用することでリスクを回避できます。