新しい Nginx 攻撃ツールの発表です。

**New Nginx Exploit**

2026/05/15 2:17

新しい Nginx 攻撃ツールの発表です。 **New Nginx Exploit**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

CVE-2026-42945 で広く利用されている NGINX ウェブサーバーにおいて、認証を必要としない致命的なリモートコード実行(RCE)脆弱性が発見されました。この欠陥は

ngx_http_rewrite_module
にあり、POST リクエストを通じてログイン資格情報を用意することなく悪意のあるコードを実行できるヘイプバッファオーバーフローに起因します。
rewrite
および
set
ディレクティブの両方に影響を与えます。depthfirst のセキュリティ分析システムによって自律的に発見され、Ubuntu 24.04.3 LTS で検証されたテスト環境において完全なシェルアクセスをデモンストレーションする利用可能プロトタイプ(PoC)コード(setup.sh、Docker Compose 構成、poc.py を含む)が公開されています。

影響を受ける NGINX バージョンには、Open Source リリースの 0.6.27 から 1.30.0 まで、および NGINX Plus の R32 から R36 までが含まれます。加えて 2 つの追加のメモリー破損問題も同定されました:CVE-2026-40701 と CVE-2026-42934(主となる CVE-2026-42945 とともに)。攻撃手法は、リクエスト処理中に隣接する

ngx_pool_t
クリーンアップポインタを破損させるクロスリクエストの「heap feng shui」を活用します。

ファームウェア更新がリリースされています:NGINX Open Source ユーザーはバージョン 1.31.0 または 1.30.1 にアップデートし、NGINX Plus ユーザーは現在のリリースラインに応じて R36 P4、R35 P2、または R32 P6 に更新する必要があります。完全なベンダーアナウンスメントは https://my.f5.com/manage/s/article/K000160932 で入手可能です。パッチ未適用の古いバージョンを維持している組織は、無断でのサーバーアクセスという即時的脅威に直面しており、この深刻なリスクを軽減するためにアップデートを最優先で実行する必要があります。アップデートを遅らせた場合、インフラストラクチャはこれらのメモリーオーバーフロー経路によって簡単に乗っ取られてしまいます。

本文

NGINX の ngx_http_rewrite_module に導入されている 2008 年以来の深刻なヒープバッファオーバーフロー欠陥(CVE-2026-42945)に関する概念実装コード。この脆弱性は、rewrite および set ディレクティブを利用するサーバーに対し、無認証でリモートコードの実行を可能にします。同様に、深度第一社(depthfirst)のセキュリティ分析システムが NGINX のソースコードを 1 つクリックですぐにオンボーディングした結果、自律的に発見したのはこの CVE-2026-42945 だけでなく、さらに 3 つのメモリ破損問題(CVE-2026-42946、CVE-2026-40701、CVE-2026-42934)でした。コード内に同様の問題を見つけることはできますか?そのためには、https://depthfirst.com/open-defense で同じシステムをお試しください。

脆弱性の概要(TL;DR)
NGINX のスクリプトエンジンでは、2 つの段階のプロセスが採用されています:まず必要なバッファサイズを計算し、その後データをコピーします。「is_args」フラグは、リプレースメント部分に「?」が含まれている場合にメインエンジンにセットされますが、長さ計算の段階ではゼロ埋めされたサブエンジンで実行されるため、以下のような不整合が生じます:

  • 長さ計算段階では「is_args = 0」と見なされ、生のキャプチャ長が返されます。
  • コピー段階では「is_args = 1」と認識され、各エスケープ可能なバイトを 3 バイトに拡張する
    NGX_ESCAPE_ARGS
    フラグ付きの
    ngx_escape_uri
    が呼び出されます。

この結果、攻撃者によって制御された URI データを使用して、不足サイズのヒープバッファへのオーバーフローが発生します。具体的なエクスプロイテーションでは、クロスリクエストのヒープファンゲーション(heap feng shui)を活用し、隣接する

ngx_pool_t
のクイックアップポインタを破損させます(このポインタは POST リクエストボディを通じてスプレードされ、URI バイトには Null バイトを含むことができないため)。この破損されたポインタは、偽の
ngx_pool_cleanup_s
オブジェクトに再方向付けられ、プールを破棄する際に
system()
を実行します。この脆弱性について詳しくは、技術解説をご覧ください。

影響範囲と修正バージョン

製品影響を受けたバージョン修正されたバージョン
NGINX Open Source0.6.27 – 1.30.01.31.0、1.30.1
NGINX PlusR32 – R36R36 P4、R35 P2、R32 P6

ベンダーからの詳細な通知:https://my.f5.com/manage/s/article/K000160932

使用方法
Ubuntu 24.04.3 LTS 上でテスト済みです。

  • ./setup.sh
    — コンテナをビルドする。
  • docker compose -f env/docker-compose.yml up
    — 脆弱な NGINX サーバーを起動する。
  • python3 poc.py --shell
    — シェルを作成する。

同じ日のほかのニュース

一覧に戻る →

2026/05/15 2:08

2024年型 RA V4 ハイブリッド車からのモデムおよび GPS の取り外しについて

## Japanese Translation: **改善された概要:** 現代の車両は常時オン状態のコンピューターとして機能し、生体認証データや位置情報履歴、性的活動に至るまでを含む膨大な量の機密ユーザーデータをデフォルトで収集し、LexisNexis や Verisk などの第三者ブローカーに送信しています。過去のセキュリティインシデントはこの接続に伴うリスクを浮き彫りにしており、2015 年のジープチェロキーハッキング事件(機械システムの完全な制御が可能となる)から、最近のテスラカメラへの侵害やマツダ遠隔アクセス脆弱性まで含まれます。プライバシーを取り戻すためには、車両のデータ通信モジュール(DCM)および GPS システムを物理的に無効化することが可能です。この手順は 2024 年式 RAV4 ハイブリッド車での実証がなされています。しかし、この介入により、空気中更新(Over-the-Air アップデート)、自動事故通報アラート、SOS サービス、トヨタクラウドサービスなどの重要な機能が無効化されます。位置情報の漏洩を防止するためには、DCM と GPS の配線を完全に切断することが不可欠です。CarPlay などの接続型インフォテインメントシステムを通じて位置情報が漏洩するのを防ぐためです。さらに、Bluetooth タンデリング(有線接続によるデータ共有)はデータ漏洩のリスクがあるため避け、ローカルアクセスには有線 USB 接続またはアダプターの使用を推奨します。この修復策は、特定のバイパスキットを使用して計測情報の送信を止めるドライバーに権限を与えますが、マグノーソン・モス保証法に基づきクラウド保証の適用除外になる可能性があり、特定の工具和部品を用いた精密な機械作業を必要とします。

2026/05/15 7:44

「Millions」によるポンド節約:難民処理システムにおいてパランティルテクノロジーへの置き換えが実現

## Japanese 翻訳: 内閣府住宅・コミュニティおよび地方政府省(MHCLG)は、元の Palantir Foundry プラットフォームを、内部専門家が構築した自主開発システムに置き換えました。この決定は、Palantir の初期の無料提供が、公正な競争を必要とする公的調達原則に違反するという懸念に基づいており、国民監査局(NAO)の報告書でも強調された点です。また、これは政府全体としての Palantir から距離を置く意欲も反映しています。MHCLG は、新しいソリューションが柔軟性が高く、データとコードを完全に管理でき、より高いセキュリティ基準を満たし、外部サプライヤーへの依存を削減するとともに、年間数百万ポンドの運用コストを節約できることを明言しました。元の Palantir システムは、6 ヶ月の間、英国政府の「ウクライナからの家」計画において無料にて支援し、その間に 15 万 7,000 人以上の難民が再定住されましたが、新しい内部システムに比べれば柔軟性に欠けると判断されました。シニアデジタルリーダーのココ・チャン氏は、外部への依存を減らしながら年間費用を削減するという点で、内部ソリューションへの移行を示しました。元政府技術顧問のターネンス・エデン氏はこの移行を、重要な国策としての「主権テクノロジ」への一歩として捉え、重要インフラであるデジタル基盤に対する国家的コントロールを保証すると述べています。外部の視点では、自主開発には利点があるものの、有経験の専門家によって迅速な展開スキルを提供されることは緊急プログラムにとって不可欠であり(BCS 副会長のエマ・ロガン氏)、大規模テック企業への依存を減らすためには投資スケジュールの検討が必要であると指摘されています(Public Digital コンサルタントのロブ・ミラー氏)。Palantir は、そのシステムが軍事支援、地雷除去、ウクライナにおける戦犯捜査を含むより広範な取り組みの一部であったことを確認し、社名変更は企業が排他的な利用に锁定されるリスクがないことを示していると表明しました。新しいシステムは 2025 年 9 月までに稼働予定で、長期的なプログラムのニーズに応えることを目指しています。この移行は、MHCLG が主権テクノロジを追求する過程での最も重要な一歩となりつつあり、内部統制と展開専門性のバランスを保証しています。

2026/05/15 5:22

ついに Amazonbot も robots.txt の指示を尊重し始めたようです。

## Japanese Translation: このウェブサイトは、Techaro から提供される防ボットサービス Anubis(現在展開されているバージョンは v1.25.0)を活用することで、ユーザーの安全を最優先しています。当サイトは自動化された脅威への対策として機能しており、独自のマスコットキャラクター(CELPHASE によるデザイン)を採用し、誇りを持ってカナダで開発されています。これらの要素は、高度なボット保護とカスタムブランドリングを組み合わせ、カナダ発の開発に根ざした安全な環境を実現しています。

新しい Nginx 攻撃ツールの発表です。 **New Nginx Exploit** | そっか~ニュース