つみかさね

CVE-2026-33032

Critical(9.8)

CVE-2026-33032 — Nginx UI MCP認証バイパスによるリモートコード実行

公開日: 2026-04-18データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Nginx UI0xJacky<= 2.3.5

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Nginx UIを使用しているか確認する
  2. 2使用している場合、インターネットへの公開状況を確認する
  3. 3/mcp_messageエンドポイントへのアクセスをファイアウォールでブロックする
  4. 4MCP統合機能を無効化するか、IPホワイトリストを明示的に設定する
  5. 5修正パッチのリリースを監視し、提供され次第アップデートする

影響対象

Nginx UI利用者(特にインターネットに公開している環境)

補足

  • -修正パッチ未提供のため、ネットワークレベルでの回避策が必須
CVENginx UIMCP認証バイパスリモートコード実行

概要

Nginx UI の MCP(Model Context Protocol)統合機能において、認証の欠如(CWE-306)に起因する重大な脆弱性が存在します。/mcp エンドポイントには IP ホワイトリストと認証が適用されますが、/mcp_message エンドポイントには IP ホワイトリストのみが適用され、かつデフォルトのホワイトリストは空(全許可)です。

この結果、ネットワーク上の任意の攻撃者が認証なしですべての MCP ツールを呼び出すことが可能となり、nginx の再起動、設定ファイルの作成・変更・削除、設定のリロードなどの操作が実行できます。

2026年4月18日時点で修正パッチは提供されていません。

CVSSベクトル

項目
CVSS v3 スコア9.8(Critical)
攻撃元区分(AV)ネットワーク
攻撃条件の複雑さ(AC)
必要な特権(PR)不要
ユーザー関与(UI)不要
影響の範囲変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CWECWE-306(Missing Authentication for Critical Function)

影響を受けるソフトウェア

製品ベンダー影響バージョン修正バージョン
Nginx UI0xJacky2.3.5 以下未提供(2026-04-18時点)

修正バージョンと回避策

  • 修正: 2026年4月18日時点で修正パッチは未提供
  • 回避策(強く推奨):
    • Nginx UI をインターネットに公開しない(ファイアウォールやVPNで保護する)
    • /mcp_message エンドポイントへのアクセスをネットワークレベルでブロックする
    • MCP 統合機能を使用していない場合は無効化する
    • IP ホワイトリストを明示的に設定し、信頼できるIPのみを許可する

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。