Nginx < 1.28.3 の複数の脆弱性

high Web App Scanning プラグイン ID 115174

概要

Nginx < 1.28.3 の複数の脆弱性

説明

サーバーの応答ヘッダーにおると、インストールされている nginx のバージョンは、1.28.3 か、1.29.x より前の 1.29.7 です。このため、以下の問題の影響を受けます:

- ngx_http_dav_module モジュールの脆弱性により、攻撃者が NGINX ワーカープロセスへのバッファオーバーフローを発生させる可能性があります。CVE-2026-27654

- ngx_http_mp4_module モジュールの脆弱性により、攻撃者が NGINX ワーカーメモリをオーバーリードまたはオーバーライトし、終了させる可能性があります。CVE-2026-27784

- ngx_http_mp4_module モジュールの脆弱性により、攻撃者が、特別に細工された MP4 ファイルを使用して、NGINX ワーカーメモリへのバッファオーバーリードまたはオーバーライトを引き起こして、終了またはコード実行を引き起こす可能性があります。CVE-2026-32647

- NGINX Plus または NGINX Open Source で ngx_mail_auth_http_module モジュールが有効になっている場合、公開されていないリクエストにより、ワーカープロセスが終了する可能性があります。CVE-2026-27651

- NGINX PlusおよびNGINX Open Sourceでは、DNS応答のCRLFシーケンスが不適切に処理されているため、ngx_mail_smtp_moduleモジュールに脆弱性があります。CVE-2026-28753

- ディレクティブで ssl_verify_client および で ssl_ocsp で構成された際に、取り消された証明書を不適切に処理しているため、ngx_stream_ssl_module モジュールに脆弱性があり、OCSP チェックが証明書を失効したと識別した後でも、TLS ハンドシェイクが成功する可能性があります。CVE-2026-28755

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

nginx バージョン 1.28.3 以降にアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K000160364

https://my.f5.com/manage/s/article/K000160366

https://my.f5.com/manage/s/article/K000160367

https://my.f5.com/manage/s/article/K000160368

https://my.f5.com/manage/s/article/K000160382

https://my.f5.com/manage/s/article/K000160383

プラグインの詳細

深刻度: High

ID: 115174

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2026/3/27

更新日: 2026/3/27

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2026-27654

CVSS v3

リスクファクター: High

基本値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

CVSS スコアのソース: CVE-2026-27654

CVSS v4

リスクファクター: High

Base Score: 8.8

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-27654

脆弱性情報

CPE: cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2026/3/23

参照情報

CVE: CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-28755, CVE-2026-32647

CWE: 122, 125, 190, 476, 863, 93

OWASP: 2010-A1, 2010-A8, 2013-A1, 2013-A7, 2013-A9, 2017-A1, 2017-A5, 2017-A9, 2021-A1, 2021-A3, 2021-A6, 2025-A1, 2025-A10, 2025-A5, 2025-A6

WASC: Buffer Overflow, HTTP Response Splitting, Insufficient Authorization, Integer Overflows

CAPEC: 31, 34, 540, 85, 92

DISA STIG: APSC-DV-000460, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3

PCI-DSS: 3.2-6.2, 3.2-6.5.1, 3.2-6.5.2, 3.2-6.5.8