つみかさね

CVE-2026-44578

High(8.6)

CVE-2026-44578 — Next.js WebSocket経由のSSRF

公開日: 2026-05-12データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Next.jsVercel< 15.5.16 / < 16.2.5(セルフホスト環境)

対応ガイド

high|推奨セキュリティ修正影響: 広範

推奨アクション

  1. 1影響を受けるバージョンを使用しているか確認する
  2. 2修正バージョンへのアップデートまたはパッチ適用を実施する
  3. 3アップデートが困難な場合は回避策を適用する

影響対象

Next.jsセルフホスト環境の利用者

補足

  • -Vercelホスト環境は影響を受けません。セルフホスト(Node.jsサーバー)環境のみ対象です

関連するリリース情報

この脆弱性に関連するフレームワークの最新リリース・修正バージョンを確認できます。

CVENext.jsSSRFWebSocketセキュリティ

概要

Next.jsのビルトインNode.jsサーバーを使用してセルフホストしている環境において、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性が確認されました。細工されたWebSocketアップグレードリクエストを送信することで、攻撃者はサーバーに任意の内部または外部の宛先へリクエストをプロキシさせることが可能です。

この脆弱性を悪用されると、通常外部からアクセスできない内部サービスやクラウドメタデータエンドポイント(例: AWS IMDSv1)が露出する恐れがあります。Vercelでホストされたデプロイメントは影響を受けません。

CVSSベクトル

項目
CVSSスコア8.6(High)
ベクトルCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
CWECWE-918(サーバーサイドリクエストフォージェリ)
攻撃元区分(AV)ネットワーク
攻撃条件の複雑さ(AC)
必要な特権レベル(PR)不要
ユーザー関与(UI)不要
スコープ(S)変更あり
機密性への影響(C)
完全性への影響(I)なし
可用性への影響(A)なし

影響を受けるソフトウェア

  • Next.js: ビルトインNode.jsサーバーを使用したセルフホスト環境
    • v15系: 15.5.16 未満
    • v16系: 16.2.5 未満
  • 対象外: Vercelでホストされたデプロイメント

修正バージョンと回避策

  • Next.js v15.5.16 または v16.2.5 へアップデートしてください
  • セルフホスト環境でリバースプロキシを使用している場合は、WebSocketアップグレードリクエストの検証を強化することを推奨します
  • クラウド環境ではIMDSv2の使用やネットワークポリシーによるメタデータエンドポイントへのアクセス制限も有効です

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。