検索
ニュース

NGINXのrewrite機能に「緊急」の脆弱性 “見落とし設定”がRCEの入り口に「HTTPリクエスト1発」で悪用可能

「NGINX」に、認証不要で悪用可能な“危険すぎる欠陥”が見つかった。たった一つのHTTPリクエストが、サーバ停止や遠隔コード実行(RCE)につながる可能性もあるという。問題は標準構成にも潜み、影響範囲は想像以上に広い。運用担当者が今すぐ確認すべきポイントとは。

Share
Tweet
LINE
Hatena

 depthfirstは、オープンソースのWebサーバ・リバースプロキシソフトウェア「NGINX」の書き換え機能に存在していた深刻な脆弱(ぜいじゃく)性「CVE-2026-42945」を公開した。

 対象となるのは「NGINX Open Source」と「NGINX Plus」で、細工したHTTPリクエストを送信されると、認証なしでヒープベースのバッファーオーバーフローが発生し、ワーカープロセスの異常終了や遠隔コード実行(RCE)につながる可能性がある。CVSS v4.0のスコアは9.2で、深刻度「緊急」(Critical)と評価された。

NGINXに深刻な脆弱性「NGINX Rift」が発覚 多数のシステムに影響が及ぶ恐れ

 depthfirstは、この脆弱性を「NGINX Rift」と呼称している。問題はNGINXの「ngx_http_rewrite_module」にあり、URIを書き換える「rewrite」ディレクティブの処理中にメモリ破壊が起きる。該当モジュールは標準構成のNGINXに含まれているため、多数のシステムに影響が及ぶ恐れがある。

 この脆弱性は、無名の正規表現キャプチャー「$1」「$2」を含むrewrite設定と、疑問符を含む置換文字列を組み合わせた際に発生する。同じスコープ内でrewrite、if、setディレクティブが続くと、NGINX内部で確保されるバッファー長の計算と実際の書き込み処理の前提条件が食い違い、確保済み領域を越えた書き込みが起きる。

 depthfirstによると、攻撃者はインターネット経由で単一のHTTPリクエストを送るだけで脆弱性を悪用できる。認証や既存セッションは不要で、リクエスト内のURIを細工することで、ワーカープロセスのヒープ領域に任意性の高い破壊を引き起こせるという。遠隔コード実行の他、繰り返し要求を送ることでクラッシュを連続発生させ、可用性を低下させる攻撃も想定される。

 影響範囲は広く、NGINX Open Sourceでは0.6.27〜1.30.0まで、NGINX PlusはR32〜R36までの各リリースが該当する。加えて、「NGINX Instance Manager」「F5 WAF for NGINX」「NGINX App Protect WAF」「NGINX App Protect DoS」「NGINX Gateway Fabric」「NGINX Ingress Controller」など複数の関連製品にも影響が確認された。

 「F5 Distributed Cloud」「F5 Silverline」「NGINX One Console」「BIG-IP」「BIG-IQ」「F5OS」「Traffix SDC」「F5 AI Gateway」については影響を受けないとされている。

 F5は修正版を公開済みで、NGINX Open Sourceでは1.31.0と1.30.1、NGINX PlusではR36 P4およびR32 P6で問題を修正した。利用者には更新後にNGINXを再起動し、修正済みバイナリを読み込ませるよう求めている。

 関連製品の一部では同一ブランチ用修正版がまだ提供されていない。F5は、修正版を含む新しいリリースへの移行を推奨している。

 即時更新が難しい場合の暫定策として、rewrite設定の変更も案内された。問題となる無名キャプチャー「$1」「$2」を使う代わりに、名前付きキャプチャーに置き換えることで脆弱性への到達を防げるという。

 技術的には、問題は「src/http/ngx_http_script.c」に存在する。rewrite処理で疑問符を含む置換文字列が扱われた際、内部フラグ「is_args」が設定されたままとなり、その後の長さ計算時と実際のコピー処理時でエスケープ処理の条件が一致しなくなる。URI内の「+」「%」「&」などの文字が追加エスケープによって拡張され、想定より長いデータが書き込まれることでオーバーフローに至る。

 depthfirstは、この脆弱性を同社プラットフォームが自律的に発見したと説明した。F5は調査結果を確認後、修正版の開発とアドバイザリー公開を進め、2026年5月13日(米国時間)に協調開示を実施した。

 NGINXは世界中のWebサービスやAPI基盤、クラウド環境、コンテナ基盤で広く利用されている。インターネット公開サーバの前段に配置されるケースも多く、今回の脆弱性は広範囲のサービス運用に影響を及ぼす可能性がある。運用者には、対象バージョンの確認と早急な更新対応が求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る