Nginx < 1.30.1 の複数の脆弱性

critical Web App Scanning プラグイン ID 115243

概要

Nginx < 1.30.1 の複数の脆弱性

説明

サーバーの応答ヘッダーによると、インストールされているnginxのバージョンは 1.30.1 より前です。このため、以下の問題の影響を受けます:

- ssl_verify_clientが「on」または「optional」に設定され、ssl_ocspがリゾルバーで有効になっている場合、ngx_http_ssl_moduleモジュールのheap-use-after-freeの脆弱性により、認証されていないリモートの攻撃者がワーカープロセスを再起動させたり、制限されたメモリを変更したりする可能性があります。(CVE-2026-40701)

- ngx_quic_moduleモジュールの脆弱性により、HTTP/3 が有効な場合、攻撃者がソース IP アドレスを偽装し、IP ベースの承認またはレート制限をバイパスする可能性があります。(CVE-2026-40460)

- 応答バッファリングが無効な charset、source_charset、charset_map、proxy_pass がすべて構成されている場合、ngx_http_charset_module モジュールにヒープバッファオーバーリードの脆弱性があるため、認証されていないリモートの攻撃者が制限付きのメモリ漏洩またはワーカープロセスの再起動を引き起こす可能性があります。(CVE-2026-42934)

- ngx_http_scgi_module および ngx_http_uwsgi_module モジュールにおける脆弱性により、Upstream SCGI または uWSGI 応答に対する中間者アクセス権を持つ攻撃者が、過剰なメモリ割り当てまたはデータオーバーリードを発生させ、ワーカーメモリを漏洩させたり、再起動を引き起こしたりする可能性があります。(CVE-2026-42946)

- ngx_http_rewrite_module モジュールに、書き換えディレクティブの後に書き換え、if、または名前のない PCRE キャプチャと「?」を含む置換文字列で設定した場合のヒープバッファオーバーフローの脆弱性により、認証されていないリモートの攻撃者が、ワーカープロセスを再起動させたり、ASLR のないシステム上で、コードを実行する可能性があります。(CVE-2026-42945)

- proxy_http_version 2 と proxy_set_body を併用した際の ngx_http_proxy_v2_module モジュールの脆弱性により、攻撃者が Upstream ピアに向けて HTTP/2 フレームヘッダーとペイロードバイトを注入することが可能です。(CVE-2026-42926)

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

nginx バージョン 1.30.1 以降にアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K000161019

https://my.f5.com/manage/s/article/K000161021

https://my.f5.com/manage/s/article/K000161027

https://my.f5.com/manage/s/article/K000161028

https://my.f5.com/manage/s/article/K000161068

https://my.f5.com/manage/s/article/K000161131

プラグインの詳細

深刻度: Critical

ID: 115243

タイプ: Version Based

ファミリー: Component Vulnerability

公開日: 2026/5/20

更新日: 2026/5/20

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-42945

CVSS v3

リスクファクター: High

基本値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2026-42945

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-42945

脆弱性情報

CPE: cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2026/5/12

参照情報

CVE: CVE-2026-40460, CVE-2026-40701, CVE-2026-42926, CVE-2026-42934, CVE-2026-42945, CVE-2026-42946

CWE: 122, 125, 131, 172, 290, 416, 789, 823

OWASP: 2010-A3, 2013-A2, 2013-A9, 2017-A2, 2017-A9, 2021-A3, 2021-A6, 2021-A7, 2025-A6, 2025-A7

WASC: Buffer Overflow, Improper Output Handling, Insufficient Authentication

CAPEC: 104, 21, 22, 459, 461, 473, 476, 540, 59, 60, 73, 81, 85, 92, 94

DISA STIG: APSC-DV-001870, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2019-API8, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-4.1.3, 4.0.2-5.2.1

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.10, 3.2-6.5.2