Webインフラストラクチャのバグは、長年にわたって検出されずに広く展開されているリクエスト処理ロジックに存在する場合、特に危険です。最新のNGINX PlusおよびNGINX Openに影響を与える脆弱性の中で、CVE-2026-42945は、細工されたHTTPリクエストを介して認証されていない攻撃者によって到達可能で、サービス拒否や場合によってはリモートコード実行につながる可能性のある、ngx_http_rewrite_module内の18歳のヒープバッファーオーバーフローとして際立っています。公開報告では、その問題をNGINX Riftと呼び、CVSS v4スコアは9.2とされています。
防御者の視点から見ると、CVE-2026-42945に関する最も重要な詳細は、影響を受ける設定パターンとパッチ適用パスです。公開されたCVE-2026-42945の分析では、リライトディレクティブが$1や$2のような名前のないPCREキャプチャを使用し、クエスチョンマークを含む置換文字列を含む場合に、同じスコープ内で他のリライト、if、またはセットディレクティブに続く場合に、欠陥が露出することが示されています。
CVE-2026-42945分析
技術的には、CVE-2026-42945の脆弱性は、リライトエンジンの不整合なエスケープロジックによって引き起こされます。Depthfirstは、NGINXが一連の前提のもとで目的バッファの長さを計算し、攻撃者が制御するURIに由来するバイトがワーカープロセス内の割り当てられたヒープバッファを超える可能性があると説明しています。
実際には、公開されたCVE-2026-42945のペイロードは、ドロップされたバイナリやスクリプトではなく、脆弱なリライトルールに到達し、決定的なヒープ破損を引き起こす特別に細工されたHTTPリクエストです。F5は、これがワーカープロセスを再起動させる可能性があると述べており、公開報告では、特にASLRが無効なシステムではコード実行も可能であると追加されています。
この開示は、技術的な解説と根本原因の説明が勧告とともにリリースされたため注目に値します。Depthfirstは、その完全な分析にCVE-2026-42945のpocとパッチの詳細な説明が含まれていると明示しています。同時に、ベンダーと研究者の資料は、開示時に野生での悪用に気付いていなかったと述べています。
CVE-2026-42945の影響範囲が広い理由は、NGINX Open Sourceバージョン0.6.27から1.30.0、およびNGINX Plus R32からR36に影響するためです。nginxセキュリティアドバイザリページにも、同じコードベースを基に構築された追加の影響を受けるF5およびNGINX製品が記載されています。修正されたオープンソースリリースは1.30.1および1.31.0です。
CVE-2026-42945軽減策
CVE-2026-42945の軽減策の優先順位は、修正版へのアップグレードです。NGINX Open Sourceでは、1.30.1または1.31.0への移行を意味します。NGINX Plusでは、修正がR32 P6およびR36 P4で導入されました。Depthfirstはまた、アップグレード後にNGINXを再起動して、ワーカープロセスが修正されたバイナリをリロードすることを推奨しています。
CVE-2026-42945の露出を検出するには、防御者は未命名キャプチャを持ち、続いてrewrite, if, またはsetディレクティブが同じスコープで続く場合に、rewriteディレクティブを見直す必要があります。これがCVE-2026-42945検出の最も実用的な出発点であり、この欠陥は特定の共通の設定パターンに依存しているからです。
即時のパッチ適用が不可能な場合、F5およびdepthfirstは、影響を受けるすべてのrewriteディレクティブ内で$1や$2のような未命名キャプチャを命名されたキャプチャに置き換えることを両方でアドバイスしています。引用された資料には、ベンダーが発表するCVE-2026-42945のIOCがないため、防御者はバージョンの在庫、設定の見直し、予期しないワーカーの再起動、および脆弱なリライトロジックに当たる疑わしいHTTPリクエストパターンに焦点を当てるべきです。
FAQ
CVE-2026-42945とは何か、それはどのように機能するのか?
CVE-2026-42945はNGINXのngx_http_rewrite_moduleにおけるヒープバッファオーバーフローです。これは、未命名の正規表現キャプチャとクエスチョンマークを含む置換文字列を伴う特定のリライトルールパターンによって引き起こされ、攻撃者が制御するURIデータがワーカープロセスのヒープをオーバーフローさせる可能性があります。
CVE-2026-42945はいつ初めて発見されたか?
公開報告によれば、この問題は2026年4月21日に責任を持って開示され、depthfirstによれば、F5は2026年5月13日にコンフォーム、パッチ、共同勧告を公開しました。
CVE-2026-42945はシステムにどのような影響を及ぼすか?
直接的な影響は、ワーカープロセスのクラッシュまたは再起動ループによるサービス拒否です。さらに好条件が揃えば、公開報告および研究者の資料によれば、このバグはNGINXワーカープロセスでのリモートコード実行を可能にする可能性もあると言われています。
2026年にCVE-2026-42945は私に影響を与える可能性があるか?
はい。システムは、脆弱なNGINXバージョンを実行し、影響を受けるリライト設定パターンを使用する場合、特に1.30.1、1.31.0、または関連する修正済みのNGINX Plusビルドにまだアップグレードされていない場合は、2026年にも露出する可能性があります。
どのようにしてCVE-2026-42945から自分を守ることができるか?
修正済みリリースにアップグレードし、パッチ適用後にNGINXを再起動し、未命名キャプチャに続いてrewrite, if, またはsetがあり、置換文字列に?が含まれる場合はリライトルールを監査すること。パッチを遅らせる必要がある場合、未命名キャプチャを命名キャプチャに置き換えることが一時的な回避策となります。