つみかさね

CVE-2026-42472

Critical(9.8)

CVE-2026-42472 — MixPHP RedisHandlerにおける安全でないデシリアライゼーション

公開日: 2026-05-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
MixPHP FrameworkMixPHP2.0 〜 2.2.17

対応ガイド

high|対応必須セキュリティ修正影響: 限定的

推奨アクション

  1. 1MixPHP 2.x(2.2.17以前)を使用しているか確認
  2. 2MixPHP の修正版へアップデート
  3. 3アップデート不可の場合はRedisHandlerの使用を停止し代替ハンドラーに切り替え

影響対象

MixPHP Framework
CVEMixPHPデシリアライゼーションRedisPHPCWE-502

概要

MixPHP は PHP 向けの軽量 Web フレームワークで、Swoole や WorkerMan と連携した高性能なアプリケーション開発に使用されます。

本脆弱性は MixPHP フレームワーク 2.x 系(2.2.17 以前)の RedisHandler コンポーネントにおける安全でないデシリアライゼーション(Insecure Deserialization)です。Redis を経由してセッションデータやキャッシュデータを取り扱う際に、unserialize 関数が信頼できないデータに対して適切な制限なく呼び出されるため、攻撃者が細工したシリアライズデータを Redis に注入することで、任意のオブジェクトインスタンス化やメソッド呼び出しが可能になります。

安全でないデシリアライゼーションは、PHP アプリケーションにおいて特に深刻な影響を持つ脆弱性クラスです。PHP のオブジェクトインジェクションを通じて、ファイル操作、コマンド実行、データベース操作など、アプリケーション内に存在するガジェットチェーンを利用した攻撃が成立する可能性があります。

Redis サーバーが外部からアクセス可能な場合や、別の脆弱性を通じて Redis にデータを注入できる場合に、リモートからの任意コード実行に直結するため、即座の対応が必要です。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWECWE-502 (安全でないデシリアライゼーション)

影響を受けるソフトウェア

製品ベンダー影響バージョン
MixPHP FrameworkMixPHP2.0 〜 2.2.17

修正バージョンと回避策

  • 修正バージョン: MixPHP の修正版へアップデートしてください
  • 回避策: アップデートが即座に実施できない場合は、RedisHandler の使用を停止し、別のセッション/キャッシュハンドラーに切り替えてください。また、Redis サーバーへのネットワークアクセスを厳格に制限してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。