2026-05-17

NGINXのCVE-2026-42945が悪用され、ワーカーがクラッシュしRCEの可能性

NGINX PlusおよびNGINX Openに影響を与える新たに開示されたセキュリティ脆弱性CVE-2026-42945が、公開から数日後に悪用されていることが報告されています。この脆弱性は、NGINXのバージョン0.6.27から1.30.0に影響を与えるヒープバッファオーバーフローであり、CVSSスコアは9.2です。攻撃者は、特定のHTTPリクエストを用いてワーカープロセスをクラッシュさせたり、リモートコードを実行したりすることが可能です。ただし、リモートコード実行は、アドレス空間配置のランダム化(ASLR)が無効になっているデバイスでのみ可能です。現在、脆弱性を悪用した攻撃が観測されており、ユーザーはF5からの最新の修正を適用することが推奨されています。

メトリクス

このニュースのスケール度合い

9.0 /10

インパクト

8.0 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

10.0 /10

このニュースで行動が起きる/起こすべき度合い

9.0 /10

主なポイント

  • CVE-2026-42945は、NGINXの特定のバージョンに影響を与えるヒープバッファオーバーフローの脆弱性です。
  • 攻撃者は、特定の条件下でリモートコード実行を行う可能性がありますが、ASLRが無効である必要があります。

社会的影響

  • ! この脆弱性の悪用により、企業のシステムが攻撃されるリスクが高まります。
  • ! 特に、NGINXを使用している企業は、迅速に対策を講じる必要があります。

編集長の意見

CVE-2026-42945は、NGINXの長年の脆弱性が悪用される事例であり、特にその影響の大きさから注意が必要です。この脆弱性は、特定の条件下でリモートコード実行を可能にするため、攻撃者にとって魅力的なターゲットとなります。ASLRが無効な環境では、攻撃者は比較的容易にシステムを侵害できる可能性があります。セキュリティ研究者は、デフォルト設定ではリモートコード実行が難しいと述べていますが、攻撃者が特定の設定を知っている場合、悪用が可能になるため、注意が必要です。企業は、NGINXの最新の修正を適用し、システムのセキュリティを強化することが求められます。また、脆弱性の悪用が進行中であるため、監視体制を強化し、異常な活動を早期に検知することが重要です。今後も、同様の脆弱性が発見される可能性があるため、定期的なセキュリティレビューと脆弱性管理が必要です。

解説

NGINXのCVE-2026-42945、公開直後から悪用観測。ワーカークラッシュと限定条件下のRCEが現実化です

今日の深掘りポイント

  • 脆弱性はngx_http_rewrite_moduleに潜むヒープバッファオーバーフロー。設定依存ゆえ露出は環境差が大きい一方、攻撃側は狙い撃ちで踏み抜けます。
  • 実運用でまず顕在化するのはサービス劣化(DoS)。RCEはASLR無効という強い前提が必要ですが、アプライアンスや一部の古い基盤では無関係ではないです。
  • 「軽量な1リクエストでワーカーを落とす」非対称性が厄介。少トラフィックで可用性を蝕まれ、監視に“ノイズとして”紛れ込みやすいです。
  • パッチ適用は最優先。それでも直ちに止血したい現場は、ASLRの確認・強制有効化、リライト周辺の入力面を狭める一時緩和、ワーカークラッシュの早期検知を並走させるべきです。
  • 攻撃は広域拡散より“設定プロファイル特定→選択的悪用”に寄ると想定。CDNのエッジ、Kubernetes Ingress、政府・金融の公開系リバプロなど、踏み台価値の高い面に注意です。

はじめに

フロントに立つNGINXは、成功時は見えず、異常時だけが目立つ存在です。今回のCVE-2026-42945は、まさにその“異常”を引き起こす種類の欠陥で、公開から日を置かずに悪用が観測されています。影響バージョンが長く、しかも2008年導入のコード片に起因するため、運用年数の長い基盤ほど「どこで踏むか分からない」感が強いのが特徴です。深刻度は高い一方、RCEはASLR無効という条件付きです。現場が直面する一番の現実は、少ないリクエストでワーカープロセスを繰り返しクラッシュさせられる可用性リスクであり、ここをどう抑えるかが当面の勝負どころになります。

深掘り詳細

事実関係(報道ベースの確定情報)

  • 脆弱性IDはCVE-2026-42945で、NGINX Open/NGINX Plusの0.6.27〜1.30.0に影響が及ぶヒープバッファオーバーフローです。
  • 脆弱性はngx_http_rewrite_moduleに存在し、特定のNGINX設定と特定のHTTPリクエストの組み合わせでトリガーされます。
  • 影響はワーカープロセスのクラッシュ(サービス劣化・DoS)から、条件がそろえばリモートコード実行(RCE)に至る可能性があります。
  • RCEはASLRが無効なデバイスでのみ現実的とされています。ASLRが有効な一般的なサーバでは困難とされています。
  • 公開から数日で実際の悪用が観測されており、ベンダは最新の修正適用を推奨しています(報道)です。
  • 参考(報道): The Hacker News: NGINX CVE-2026-42945 Exploited In The Wild

編集部の視点(仮説と運用示唆)

  • RCEは“ASLR無効”という強い条件に縛られますが、脅威の実体は「低コストDoS」です。クラッシュしたワーカーは親プロセスから再生成されるため、一見“復帰している”ように見えることがあり、可用性劣化の検知が遅れやすいです。短時間に断続的なエラー率上昇や、NGINXのエラーログにおけるsignal 11/6の断続発生など、ノイズに見える兆候を“意図的な攻撃”として扱う視線が要ります。
  • ngx_http_rewrite_moduleは、転送・正規化・A/B切替・多言語振分けなど広範な用途で酷使されます。可観測性が乏しいまま変数展開や外部由来の値を咬ませると、設定の「薄い氷」化が進みます。脆弱性自体はコード欠陥ですが、設定の安全帯を狭める慣行(変数の未制限展開、ヘッダ・クエリの直接利用)が、着火しやすい面を作っている点は、次の事故を防ぐ観点で見逃せないです。
  • 選択的悪用の匂いがあります。広くばらまくよりも、特定の設定プロファイル(たとえば特定のrewrite/if/mapの組み合わせ)を持つ環境を指紋化して撃つほうが費用対効果が高いです。CDNのエッジ、APIゲートウェイ、Kubernetes Ingress Controllerなど、L7制御を濃く使う場所ほど要警戒です。
  • なおASLRは多くのLinuxで既定有効ですが、パフォーマンステスト、古いベンチ用イメージ、特殊アプライアンスで無効化されている例が散見されます。加えて、ASLR有効でも別バグや情報漏えいと連鎖されればRCEの土台になりえます。DoSで済むと高を括らないほうが安全です。

脅威シナリオと影響

以下は編集部の仮説に基づくシナリオと、MITRE ATT&CKの観点整理です。

  • シナリオ1: 低コストの可用性攻撃(DoS)

    • 前提: 公開NGINXが脆弱バージョン、該当のrewrite設定あり。
    • 振る舞い: 特定リクエストでワーカーがクラッシュ、再起動を繰り返し、レイテンシ増加や間欠的5xx、ヘルスチェック不合格を誘発します。
    • ATT&CK: Initial Access T1190(Exploit Public-Facing Application)、Impact T1499(Endpoint Denial of Service)、あるいはT1489(Service Stop)です。
    • 影響: エッジの連鎖(L7障害→オリジン切替→バックエンド過負荷)で面としてダウンを引き起こす恐れがあります。
  • シナリオ2: 限定条件下のRCEと横展開

    • 前提: ASLR無効、もしくは別の情報漏えい・予測可能性低下が併存。権限分離が甘いワーカー(過剰権限)です。
    • 振る舞い: RCEからWebルートのウェブシェル設置、コンフィグ損傷、クレデンシャル窃取、バックエンドへの横移動です。
    • ATT&CK: Initial Access T1190、Execution(プロセス起動)T1106/あるいはT1059、Persistence T1053/T1547、Credential Access T1552/T1003、Lateral Movement T1021、Command and Control T1071です。
    • 影響: 公開系から内部への足掛かりを提供し、監査ログ改ざんやWAF回避を伴う持続化に発展します。
  • シナリオ3: クラウドネイティブ環境での連鎖障害

    • 前提: KubernetesのIngress NGINX/NGINX Plusを使用、ヘルスプローブが厳格、HPA/オートスケールが有効です。
    • 振る舞い: クラッシュループがPod再起動・スケール誤動作を引き起こし、全リージョンでエラー波形が拡散します。
    • ATT&CK: T1190、Impact T1499/T1489です。
    • 影響: 長い障害復旧時間(MTTR)の増大、SLO違反、SaaSのS2/S1事故に直結します。

セキュリティ担当者のアクション

即応と恒久対策を併走させる計を提案します。具体的手順は各社標準に合わせてください。

  • いますぐ(0〜24時間)

    • ベンダの修正適用とローリング再起動です。商用のNGINX Plus含め、提供された最新安定版への更新を最優先に計画・実施します。
    • ASLRの状態確認と強制有効化です。ホストカーネルのASLRが2(フル)であることを確認し、無効であれば組織標準に則り有効化します。コンテナはホストカーネルに従う点に注意します。
    • 一時緩和の検討です。特にrewrite/if/mapで外部由来の値(ヘッダ、クエリ、Cookie等)を直接扱う箇所の入力長や許容文字種を狭める、不要なルールを無効化するなど、影響が読める範囲で露出を下げます。変更はcanary導入で段階適用します。
    • 監視の強化です。NGINXのエラーログにおける「worker process exited」「signal 11/6」「core dumped」の短時間多発、5xx/499のバースト、Pod/プロセスの再起動増(コンテナならRESTARTS増)をアラート化します。低トラフィックでもエラーレートで発報する閾値を当面引き下げます。
  • 近々(1週間以内)

    • コンフィグの健全性レビューです。rewriteの変数展開に対する長さ制約、正規表現の見直し、if in locationの乱用是正、マップテーブルの肥大化抑制など、安定性重視の原則に沿って棚卸しします。
    • 権限分離と実行環境の縮小です。workerプロセスの実行ユーザ権限最小化、不要モジュールの排除、systemd/AppArmor/SELinuxやコンテナのseccomp・capability最小化でRCE時の被害を絞ります。
    • 低コストDoSの吸収策です。アップストリームに対するサーキットブレーカ、接続・リクエストレート制限、bot対策ルールの導入で、クラッシュ誘発の繰り返しを緩和します。
  • 中期(30日以内)

    • 攻撃観測に基づくルール整備です。実際のエラー波形・ログ特徴をもとにWAF/IDSのシグネチャや振る舞い検知(同一IP/ASNからのリクエストでワーカー異常が相関する等)をチューニングします。
    • 構成変更のテスト強化です。リライト系変更に対するステージング・回帰テストを標準化し、メモリ安全性や異常入力耐性をチェックリスト化します。
    • サプライチェーン点検です。NGINXを組み込むプロダクト(ロードバランサ、APIゲートウェイ、アプライアンス、Ingress等)のパッチ適用計画とSLAを整備します。
  • ハンティングのヒント(目安)

    • ログ: error.logで「worker process exited on signal 11/6」「segfault」「core dumped」などの連発、access.logで短時間かつ特定送信元からの4xx/5xx集中を確認します。
    • メトリクス: レスポンスタイムのスパイク、Pod/プロセスの再起動回数、ヘルスチェック失敗率の同時上昇を相関させます。
    • 構成: rewriteで外部入力を利用するパスを列挙し、公開エンドポイントとの接続を洗い出します。
  • コミュニケーション

    • ビジネス側へは「RCEは限定条件だが、可用性劣化が実害として先に来る」点を率直に共有し、緊急パッチとリリース凍結の合意形成を図ります。SLO/SLAインパクトと回避策(時間帯・カナリア・ロールバック)を明文化します。

参考情報

編集後記: 今回の件は、「バグ」そのものよりも、私たちが日々運んでいる“設定”という荷物の重さを思い出させます。Rewriteは便利で強力です。だからこそ、入力を丁寧に削ぎ落とし、見通しの良い道筋にしておくことが、次のゼロデイが来たときの転倒防止になります。現場の皆さんの一手一手が、今日の可用性と明日のレジリエンスを支えます。

背景情報

  • i CVE-2026-42945は、NGINXのngx_http_rewrite_moduleに存在するヒープバッファオーバーフローの脆弱性です。この脆弱性は2008年に導入され、特定のNGINX設定が必要です。攻撃者は、特定のHTTPリクエストを送信することで、ワーカープロセスをクラッシュさせたり、リモートコードを実行したりすることができます。
  • i リモートコード実行は、ASLRが無効になっているデバイスでのみ可能です。ASLRは、メモリベースの攻撃に対する防御策として機能します。セキュリティ研究者は、デフォルト設定ではリモートコード実行を実現するのは難しいと指摘していますが、攻撃者による悪用の可能性は依然として存在します。