Nginx 1.29.x < 1.29.7 の複数の脆弱性

high Web App Scanning プラグイン ID 115173

概要

Nginx 1.29.x < 1.29.7 の複数の脆弱性

説明

サーバーの応答ヘッダーにおると、インストールされている nginx のバージョンは、1.28.3 か、1.29.x より前の 1.29.7 です。このため、以下の問題の影響を受けます:

- ngx_http_dav_moduleモジュールの脆弱性があり、攻撃者がNGINXワーカープロセスへのバッファオーバーフローを引き起こす可能性があります。(CVE-2026-27654)

- ngx_http_mp4_moduleモジュールの脆弱性で、攻撃者がNGINXワーカーメモリを読み書きしたり上書きしたりして終了させる可能性があります。(CVE-2026-27784)

- ngx_http_mp4_moduleモジュールの脆弱性。攻撃者がNGINXワーカーメモリにバッファをオーバーリードまたは上書きし、その終端やコード実行を引き起こす可能性のあるもの。これは特別に作成されたMP4ファイルを使用します。(CVE-2026-32647)

- ngx_mail_auth_http_moduleモジュールがNGINX PlusまたはNGINXオープンソースで有効化されている場合、非公開のリクエストがワーカープロセスの終了を引き起こす可能性があります。(CVE-2026-27651)

- NGINX PlusおよびNGINXオープンソースは、DNS応答におけるCRLFシーケンスの不適切な扱いにより、ngx_mail_smtp_moduleモジュールに脆弱性があります。(CVE-2026-28753)

- ngx_stream_ssl_moduleモジュールに脆弱性があり、ssl_verify_clientがオンかつssl_ocspが指令を付けた状態で設定した際に取り消された証明書の扱いが不適切に行われ、OCSPチェックで証明書が取り消されたと特定された後でもTLSハンドセイクが成功してしまうこと。(CVE-2026-28755)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

nginx バージョン 1.29.7 以降にアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K000160364

https://my.f5.com/manage/s/article/K000160366

https://my.f5.com/manage/s/article/K000160367

https://my.f5.com/manage/s/article/K000160368

https://my.f5.com/manage/s/article/K000160382

https://my.f5.com/manage/s/article/K000160383

プラグインの詳細

深刻度: High

ID: 115173

タイプ: Version Based

ファミリー: Component Vulnerability

公開日: 2026/3/27

更新日: 2026/3/27

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2026-27654

CVSS v3

リスクファクター: High

基本値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

CVSS スコアのソース: CVE-2026-27654

CVSS v4

リスクファクター: High

Base Score: 8.8

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-27654

脆弱性情報

CPE: cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2026/3/23

参照情報

CVE: CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-28755, CVE-2026-32647

CWE: 120, 122, 125, 190, 476, 863, 93

OWASP: 2010-A1, 2010-A8, 2013-A1, 2013-A7, 2013-A9, 2017-A1, 2017-A5, 2017-A9, 2021-A1, 2021-A3, 2021-A6, 2025-A1, 2025-A10, 2025-A5, 2025-A6

WASC: Buffer Overflow, HTTP Response Splitting, Insufficient Authorization, Integer Overflows

CAPEC: 10, 100, 14, 24, 31, 34, 42, 44, 45, 46, 47, 540, 67, 8, 85, 9, 92

DISA STIG: APSC-DV-000460, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3

PCI-DSS: 3.2-6.2, 3.2-6.5.1, 3.2-6.5.2, 3.2-6.5.8