概要
AdGuard Home は 広告 ブロック と プライバシー 保護 を 目的 と した DNS サーバー ソフトウェア です。オープンソース で 提供 されて おり、自宅 の ネットワーク 全体 で 広告 や トラッキング を ブロック する ため に 多く の ユーザー に 利用 されて います。
この 脆弱性 は HTTP/1.1 から HTTP/2 cleartext(h2c)へ の プロトコル アップグレード リクエスト を 悪用 した 認証 バイパス です。AdGuard Home の Web サーバー に 対して HTTP/1.1 の Connection: Upgrade ヘッダ を 使った h2c アップグレード リクエスト を 送信 する と、アップグレード 後 の HTTP/2 接続 は 認証 ミドルウェア を 経由 しない 内部 の mux(マルチプレクサ)で 処理 されます。
この 挙動 に より、攻撃者 は 認証 を 完全 に バイパス して AdGuard Home の 管理 API に アクセス できます。管理 API へ の 不正 アクセス が 可能 に なる と、DNS 設定 の 変更、フィルタリング ルール の 改ざん、ネットワーク 全体 の DNS 応答 の 操作 など、深刻 な 被害 が 発生 する 恐れ が あります。
CWE-287(不適切な認証)に 分類 され、CVSS スコア は 9.8 と Critical レベル です。攻撃 条件 の 複雑 さ は 低く、認証 なし で ネットワーク 経由 で の 悪用 が 可能 な ため、影響 を 受ける バージョン を 利用 して いる 場合 は 直ちに アップデート する こと を 強く 推奨 します。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSSスコア | 9.8 (Critical) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | なし |
| ユーザ関与 | なし |
| 影響範囲 | 変更なし |
| 機密性への影響 | 高 |
| 完全性への影響 | 高 |
| 可用性への影響 | 高 |
| CWE | CWE-287 (不適切な認証) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| AdGuard Home | AdGuard Team | 0.107.73 未満 の すべて の バージョン |
AdGuard Home は Docker イメージ や バイナリ 配布 など 複数 の インストール 方法 が 存在 します。いずれ の 方法 で インストール した 場合 でも、バージョン 0.107.73 未満 で あれば この 脆弱性 の 影響 を 受けます。
特に インターネット に 公開 されて いる AdGuard Home インスタンス は、認証 バイパス に よって 直接 攻撃 を 受ける リスク が 高い ため、優先 的 に 対応 して ください。
修正 バージョン と 回避策
- 修正バージョン: AdGuard Home 0.107.73 で 修正 されて います
- アップデート手順: AdGuard Home の Web UI から の 自動 更新、または GitHub Releases から の 手動 ダウンロード で アップデート できます
- 暫定回避策: アップデート が 直ちに 行えない 場合 は、以下 の 対策 を 検討 して ください
- AdGuard Home の 管理 インターフェース へ の アクセス を ファイアウォール で 信頼 できる IP アドレス に 限定 する
- リバースプロキシ を 使用 して いる 場合 は h2c アップグレード リクエスト を ブロック する 設定 を 追加 する
- インターネット へ の 直接 公開 を 停止 し、VPN 経由 の アクセス に 切り替える
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
