概要
Nginx UI の MCP(Model Context Protocol)統合機能において、認証の欠如(CWE-306)に起因する重大な脆弱性が存在します。/mcp エンドポイントには IP ホワイトリストと認証が適用されますが、/mcp_message エンドポイントには IP ホワイトリストのみが適用され、かつデフォルトのホワイトリストは空(全許可)です。
この結果、ネットワーク上の任意の攻撃者が認証なしですべての MCP ツールを呼び出すことが可能となり、nginx の再起動、設定ファイルの作成・変更・削除、設定のリロードなどの操作が実行できます。
2026年4月18日時点で修正パッチは提供されていません。
CVSSベクトル
| 項目 | 値 |
|---|---|
| CVSS v3 スコア | 9.8(Critical) |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 必要な特権(PR) | 不要 |
| ユーザー関与(UI) | 不要 |
| 影響の範囲 | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CWE | CWE-306(Missing Authentication for Critical Function) |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン | 修正バージョン |
|---|---|---|---|
| Nginx UI | 0xJacky | 2.3.5 以下 | 未提供(2026-04-18時点) |
修正バージョンと回避策
- 修正: 2026年4月18日時点で修正パッチは未提供
- 回避策(強く推奨):
- Nginx UI をインターネットに公開しない(ファイアウォールやVPNで保護する)
/mcp_messageエンドポイントへのアクセスをネットワークレベルでブロックする- MCP 統合機能を使用していない場合は無効化する
- IP ホワイトリストを明示的に設定し、信頼できるIPのみを許可する
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
