「うちのWebサーバー、NGINXを長く使ってるけど大丈夫だろうか?」
「rewriteを多用しているけど、それが攻撃の標的になるなんてあり得るのか?」
ボス、NGINXの古いバージョンに大穴があるって聞いたんでしゅが、ウチも10年前のサーバーが残ってる気がするんでしゅ…!
ふふふ、いい嗅覚だ。「CVE-2026-42945」というNGINX rewriteモジュールの脆弱性で、CVSSスコアは9.2。0.6.27から1.30.0まで広範囲が対象で、すでに悪用も観測されているからな。
本記事では、NGINX rewriteモジュールに見つかった重大脆弱性の概要と、運用中のサーバーで急ぐべき対応をやさしく整理します。
NGINX OpenまたはPlusでウェブサービスを運用するシステム担当者の方に役立つ内容です。
- NGINXのrewriteモジュールに2008年以来潜んでいたヒープオーバーフローが発見された
- 細工リクエストでワーカープロセスのクラッシュやRCEに発展する可能性がある
- F5の修正版が公開済み、悪用も観測されておりアップデートを急ぐ必要がある
読み終えるころには、自社環境がどこまで影響を受けるのか、優先順位の付け方が見えてくるはずです。
目次
18年前から潜んでいた重大脆弱性の正体
まずはCVE-2026-42945の概要と、なぜCVSS 9.2という高評価が付いたのかを押さえます。
rewriteモジュールに残されていたヒープオーバーフロー
本脆弱性は、HTTPリクエストのURLを書き換えるngx_http_rewrite_moduleに潜んでいたヒープバッファオーバーフローです。
影響範囲はNGINX 0.6.27から1.30.0までの広範な世代に及び、原因は2008年に導入されたコードに長く残っていたバグだとされています。
未認証の攻撃者は細工したHTTPリクエストを送るだけで、ワーカープロセスのクラッシュ、状況によってはリモートコード実行(RCE)まで到達できる可能性があります。
詳細はThe Hacker Newsの報道にまとまっています。
- CVE-ID:CVE-2026-42945
- CVSSv3.1ベーススコア:9.2(Critical)
- 影響範囲:NGINX 0.6.27 〜 1.30.0(Open/Plus両方)
10年以上前から眠ってたバグって、もう成熟したミドルウェアでも見つかるんでしゅねぇ…!
そうだ。OSS基盤の長寿命コードほど検査の網からこぼれやすい。新機能だけでなく、足元の枯れた部分こそ要注意だな。
攻撃の成立条件と業務インパクト
続けて、どこまで悪用される実態にあるのか、対応の優先順位を判断する材料を整理します。
RCEには条件、DoSはより現実的な脅威
VulnCheckの解析によると、RCEに到達するにはASLR(アドレス空間配置のランダム化)が無効化されているなど、攻撃者が標的のNGINX設定を把握している状況が必要になります。
一方でワーカープロセスのクラッシュを狙うDoS攻撃は条件が緩く、複数の脅威アクターによる悪用がすでに観測されています。
つまり「即RCE」より「サービス停止やパフォーマンス劣化」の現実リスクが先に立ち、ECサイトや会員向けアプリでは可用性への直撃が想定されます。
- 外部公開Webサーバーのクラッシュ・サービス停止リスク
- 条件が揃えばRCEに発展しサーバー乗っ取りの恐れ
- 古い1.x系を残しているレガシー環境ほど影響範囲が広い
最優先のアップデートと設定の見直し
対応の起点はF5が公開した修正済みバージョンへの更新です。
運用上すぐにバージョンアップできない場合は、rewriteディレクティブを使う仮想ホストの公開範囲を絞り、WAFやLBで異常なURL長・特殊文字のリクエストを遮断する暫定対策が役立ちます。
あわせてASLRなどメモリ防御機構が有効になっているかを確認し、万一の悪用時にRCEへ到達されない構成を維持しておきます。
うちのサーバー、本当はASLR有効なのに、誰かが切ってないか確認するの怖いでしゅ…。
不安を放置するのが一番危険だ。手を動かして確認すれば、たいてい思っていたより状況は良いものだぞ。
まとめ
CVE-2026-42945は、長年使われているNGINX rewriteモジュールに潜む久しぶりの高深刻度脆弱性です。
アップデートを最優先にしつつ、メモリ防御機構やWAFの活用で多層防御を作っておくのが落としどころになります。
運用担当の手数が足りない現場では、即戦力のフリーランス専門家を巻き込む選択肢も検討する価値があります。