つみかさね

CVE-2025-62718

Critical(9.9)

CVE-2025-62718 — Axios NO_PROXYバイパスによるSSRF脆弱性

公開日: 2026-04-18データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Axiosaxios< 1.15.0
Axiosaxios< 0.31.0

対応ガイド

high|対応必須セキュリティ修正影響: 極めて広範

推奨アクション

  1. 1プロジェクト内のAxiosバージョンを確認する(package.json / package-lock.json)
  2. 2Axios 1.15.0 または 0.31.0 へアップデートする
  3. 3NO_PROXY設定を使用している環境でプロキシ経由の通信が意図通りか検証する

影響対象

Axios利用者(直接・間接依存を含む)

補足

  • -Axiosはnpmで極めて広く利用されており、間接依存として含まれるケースも多いため注意
CVEAxiosSSRFnpmプロキシバイパス

概要

Axios において、ホスト名の正規化処理に不備があり、NO_PROXY ルールのチェックが正しく機能しない脆弱性が存在します。ループバックアドレスに末尾ドット付きの localhost. や IPv6 表記の [::1] でリクエストを送信した場合、NO_PROXY のマッチングがスキップされ、設定済みのプロキシを経由してリクエストが送信されます。

これにより、プロキシバイパス(CWE-441)およびサーバーサイドリクエストフォージェリ(SSRF、CWE-918)が発生する可能性があります。Axios は npm で週間数千万ダウンロードを超える広く利用されているHTTPクライアントであり、影響範囲は極めて大きいです。

CVSSベクトル

項目
CVSS v3 スコア9.9(Critical)
攻撃元区分(AV)ネットワーク
攻撃条件の複雑さ(AC)
必要な特権(PR)不要
ユーザー関与(UI)不要
影響の範囲変更あり
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CWECWE-441(Unintended Proxy or Intermediary)、CWE-918(SSRF)

影響を受けるソフトウェア

製品ベンダー影響バージョン修正バージョン
Axiosaxios1.x(1.15.0 未満)1.15.0
Axiosaxios0.x(0.31.0 未満)0.31.0

修正バージョンと回避策

  • 修正: Axios 1.15.0 または 0.31.0 へアップデート
  • 回避策: アップデートが即時困難な場合、プロキシ設定を見直し、ループバックアドレスへのリクエストがプロキシを経由しないようネットワークレベルで制御する
  • 確認方法: package.json または package-lock.json で axios のバージョンを確認

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。