概要
Nginx-UI において、バックアップ復元機能を通じて認証なしでリモートコード実行 (RCE) が可能な脆弱性が発見されました。攻撃者は認証を経ることなくバックアップ復元のエンドポイントにアクセスし、任意のコードを実行できます。
Nginx-UI は Nginx の設定管理を Web ベースの GUI で行えるオープンソースツールです。本脆弱性では、バックアップ復元機能において認証チェックが適切に行われていないため、外部から直接悪意のあるリクエストを送信することでサーバー上で任意のコマンドを実行される危険性があります。認証が不要であること、およびリモートからの攻撃が可能であることから、インターネットに公開されている Nginx-UI インスタンスは即座に攻撃対象となり得ます。
Nginx-UI を利用してサーバー管理を行っている環境では、速やかに v2.3.8 へアップデートすることが必要です。アップデートが即座に適用できない場合は、Nginx-UI の管理画面へのアクセスをファイアウォールや VPN で制限することを強く推奨します。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8 |
| 深刻度 | Critical |
| CWE | CWE-94 (コードインジェクション) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| nginx-ui | 0xJacky | < 2.3.8 |
修正バージョンと回避策
- 修正バージョン: Nginx-UI v2.3.8 にアップデートしてください
- 回避策: アップデートが即座に適用できない場合は、Nginx-UI の管理画面へのアクセスをファイアウォールや VPN 等で信頼できるネットワークに制限してください
- 確認事項: Nginx-UI がインターネットに直接公開されていないか確認してください
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
