A
今日中
NGINX PlusおよびNGINX Open Sourceのngx_http_rewrite_moduleに、18年間にわたり未検出だった重大な脆弱性(CVE…
📌 一言でいうと
NGINX PlusおよびNGINX Open Sourceのngx_http_rewrite_moduleに、18年間にわたり未検出だった重大な脆弱性(CVE-2026-42945)が発見されました。この脆弱性はヒープバッファオーバーフローに起因し、攻撃者が細工したHTTPリクエストを送信することで、認証なしでリモートコード実行(RCE)やサービス拒否(DoS)を引き起こす可能性があります。コードネーム「NGINX Rift」と呼ばれ、CVSS v4スコアは9.2と非常に高く評価されています。
🏢影響範囲
NGINX PlusおよびNGINX Open Sourceを利用してWebサーバーを運用している全世界の組織
✅該当時の対応
ベンダー(F5/NGINX)が提供する最新のセキュリティパッチを速やかに適用し、修正済みバージョンへアップデートすることを強く推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NGINX ngx_http_rewrite_module (CVE-2026-42945) 対応について
お疲れさまです。NGINXの重大な脆弱性に関する情報共有です。
■ 概要
NGINX PlusおよびOpen Sourceのngx_http_rewrite_moduleにおいて、ヒープバッファオーバーフローの脆弱性(CVE-2026-42945 / CVSS v4: 9.2)が発見されました。攻撃者が細工したリクエストを送信することで、認証なしでリモートコード実行(RCE)やDoS攻撃が行われる可能性があります。
■ 影響範囲
- NGINX Plus
- NGINX Open Source
(特にrewrite, if, setディレクティブとPCREキャプチャを組み合わせて使用している構成)
■ 対応手順
1. 利用中のNGINXのバージョンを確認してください。
2. ベンダーから提供されている最新の修正済みバージョンへアップデートを適用してください。
3. 設定ファイル内で脆弱なパターンのrewriteルールが使用されていないか確認してください。
■ 参考情報
- F5/NGINX 公式アドバイザリ
対応優先度: 高
対応期限: 速やかに
お疲れさまです。NGINXの重大な脆弱性に関する情報共有です。
■ 概要
NGINX PlusおよびOpen Sourceのngx_http_rewrite_moduleにおいて、ヒープバッファオーバーフローの脆弱性(CVE-2026-42945 / CVSS v4: 9.2)が発見されました。攻撃者が細工したリクエストを送信することで、認証なしでリモートコード実行(RCE)やDoS攻撃が行われる可能性があります。
■ 影響範囲
- NGINX Plus
- NGINX Open Source
(特にrewrite, if, setディレクティブとPCREキャプチャを組み合わせて使用している構成)
■ 対応手順
1. 利用中のNGINXのバージョンを確認してください。
2. ベンダーから提供されている最新の修正済みバージョンへアップデートを適用してください。
3. 設定ファイル内で脆弱なパターンのrewriteルールが使用されていないか確認してください。
■ 参考情報
- F5/NGINX 公式アドバイザリ
対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] NGINX ngx_http_rewrite_module (CVE-2026-42945) Mitigation
Dear IT/Security Team,
We are sharing critical information regarding a vulnerability in NGINX.
■ Overview
A heap buffer overflow vulnerability (CVE-2026-42945, CVSS v4: 9.2) has been identified in the ngx_http_rewrite_module of NGINX Plus and NGINX Open Source. This flaw, codenamed 'NGINX Rift', could allow an unauthenticated attacker to achieve remote code execution (RCE) or cause a denial-of-service (DoS) via crafted HTTP requests.
■ Scope
- NGINX Plus
- NGINX Open Source
(Specifically configurations using rewrite, if, or set directives with unnamed PCRE captures and replacement strings containing '?').
■ Mitigation Steps
1. Verify the current version of NGINX in use.
2. Update to the latest patched version provided by the vendor.
3. Review configuration files for potentially vulnerable rewrite patterns.
■ Reference
- Official F5/NGINX Security Advisory
Priority: High
Deadline: Immediate
Dear IT/Security Team,
We are sharing critical information regarding a vulnerability in NGINX.
■ Overview
A heap buffer overflow vulnerability (CVE-2026-42945, CVSS v4: 9.2) has been identified in the ngx_http_rewrite_module of NGINX Plus and NGINX Open Source. This flaw, codenamed 'NGINX Rift', could allow an unauthenticated attacker to achieve remote code execution (RCE) or cause a denial-of-service (DoS) via crafted HTTP requests.
■ Scope
- NGINX Plus
- NGINX Open Source
(Specifically configurations using rewrite, if, or set directives with unnamed PCRE captures and replacement strings containing '?').
■ Mitigation Steps
1. Verify the current version of NGINX in use.
2. Update to the latest patched version provided by the vendor.
3. Review configuration files for potentially vulnerable rewrite patterns.
■ Reference
- Official F5/NGINX Security Advisory
Priority: High
Deadline: Immediate