NGINXに18年潜伏のRCE脆弱性「NGINX Rift」(CVE-2026-42945)が公開、即時アップグレードを推奨

概要 セキュリティ研究チーム「depthfirst」は2026年5月14日、世界で最も広く使われているWebサーバーのNGINXに深刻な脆弱性「NGINX Rift」(CVE-2026-42945)を発見したと公表した。CVSSv4スコアは9.2と極めて高く、影響を受けるのはngx_http_rewrite_moduleで、ヒープバッファオーバーフローにより未認証のリモートコード実行(RCE)またはサービス拒否(DoS)攻撃が可能になる。この脆弱性はNGINX 0.6.27が公開された2008年ごろから潜伏していたとされており、18年間にわたって見落とされてきた。F5との責任ある開示(Coordinated Disclosure)を経て、修正版のリリースと同時に詳細が公開された。 技術的な詳細 脆弱性のトリガー条件は、rewriteディレクティブで名前なしPCREキャプチャグループ($1、$2など)と疑問符(?)を含む置換文字列を組み合わせた設定にある。具体的なメカニズムは次の通りだ。 疑問符によりNGINX内部のフラグが設定されたままになる バッファサイズの計算時にURIエスケープ処理が考慮されない 実際の書き込み処理はエスケープが有効な状態で行われ、+・%・&などの文字が2バイトに展開される 結果として、割り当てられたヒープバッファの外側へ確定的なメモリ書き込みが発生する 研究チームは「バッファ外に書き込まれるバイト列は攻撃者のURIに由来するため、メモリ破壊はランダムではなく攻撃者によってコントロール可能」と説明している。ASLR(アドレス空間配置ランダム化)が無効な環境では単一リクエストでRCEが成立し、ASLRが有効な環境でも複数リクエストによるクラッシュループでサービス停止を引き起こせる。 影響範囲と修正バージョン 影響を受ける製品とバージョンは以下の通りだ。 製品 影響バージョン 修正バージョン NGINX Open Source 0.6.27〜1.30.0 1.30.1 または 1.31.0 NGINX Plus R32〜R36 R32 P6 および R36 P4 NGINX Instance Manager 複数バージョン 各系列の最新パッチ App Protect WAF / Gateway Fabric / Ingress Controller 複数バージョン 各系列の最新パッチ なお、BIG-IP・F5OS・F5 Distributed Cloudはこの脆弱性の影響を受けない。旧来のバージョン(0.6.27〜0.9.7)はサポート対象外でパッチが提供されないため、より新しいバージョンへの移行が必要となる。 同時公開された関連脆弱性 今回の公開に合わせ、3つの関連脆弱性も同時に修正された。 CVE-2026-42946(CVSS 8.3): SCGIおよびUWSGIモジュールでのメモリ過剰割り当て CVE-2026-40701(CVSS 6.3): SSLモジュールのuse-after-free CVE-2026-42934(CVSS 6.3): charsetモジュールの境界外読み取り 推奨対処策 F5およびNGINXは即時アップグレードを強く推奨している。パッチ適用後はワーカープロセスが新しいバイナリを読み込むよう、NGINXを再起動することが必要だ。すぐにアップグレードできない場合の緊急回避策として、設定ファイル内の名前なしキャプチャを名前付きキャプチャに書き換える方法がある。 # 脆弱な設定例 rewrite ^/users/([0-9]+)$ /profile.php?id=$1 last; # 安全な設定例(名前付きキャプチャを使用) rewrite ^/users/(?<user_id>[0-9]+)$ /profile.php?id=$user_id last; 公開時点では野生での悪用(in-the-wild exploitation)は確認されていないが、NGINXは世界中のWebトラフィックの大部分を処理しており、攻撃者にとって非常に魅力的なターゲットとなる。CVSSスコアの高さと攻撃条件の平易さを踏まえ、早急なパッチ適用が求められる。

May 16, 2026

Debianがtestingブランチへの再現可能ビルドを必須化、サプライチェーンセキュリティを強化

概要 DebianのRelease Teamは、Debian 14「Forky」の開発サイクルにおいて、testingブランチへのパッケージ移行に再現可能ビルドを必須条件とするポリシーを2026年5月9日から施行した。再現可能ビルドとは「同じソースコードを同じ制御された環境でビルドすると、同一のバイナリパッケージが生成される」仕組みであり、配布されるバイナリが公開されているソースコードと一致していることを検証できる。これはLinuxディストリビューション界隈における重要なセキュリティマイルストーンで、サプライチェーン攻撃対策としてバイナリの改ざん検知を義務化した形となる。 技術的な詳細 再現可能ビルドの検証には、Debianのreproduce.debian.netインフラが使用される。このインフラは、オリジナルのビルドプロセス中に生成された.buildinfoファイルを利用してバイナリパッケージをビット単位で再ビルドし、同一性を確認する。現時点では全アーキテクチャで98%以上の再現性が達成されており、23,728のパッケージが検証済みとなっている。 このポリシーはtestingへ新規移行するパッケージだけでなく、既存パッケージの更新にも適用される。更新によって再現性の問題が生じた場合、解決されるまでtestingへの移行がブロックされる。一方、現在のstableリリースへの直接的な影響はなく、2027年中頃に予定されているDebian 14のstableリリースに向けた品質管理の強化として機能する。 セキュリティ上の利点と今後の展望 再現可能ビルドの義務化によって得られる主な利点は4つある。パッケージの整合性検証、ビルドプロセスの透明性確保、サプライチェーンセキュリティの向上、そして再現性のリグレッション防止だ。ビルドサーバーやビルドプロセスが侵害された場合でも、バイナリがソースコードと一致していることを独立して確認できるため、悪意のあるコードの混入を検出しやすくなる。 また今回の変更に合わせて、DebianのマイグレーションソフトウェアがバイナリのみのNMU(Non-Maintainer Upload)に対してもautopkgtestを実行できるようになった。これはフルソースアップロードでのみ利用可能だった機能であり、テスト体制のさらなる強化につながる。

May 15, 2026

OllamaにCVSS 9.1の重大脆弱性「Bleeding Llama」——30万台超のサーバーがヒープメモリ漏洩リスクに

概要 セキュリティ企業Cyeraは2026年5月5日、AIフレームワーク「Ollama」に存在する深刻な脆弱性「Bleeding Llama」(CVE-2026-7482)を公開した。CVSSスコアは9.1(クリティカル)と評価されており、影響を受けるバージョンは0.17.1以前のすべて。Ollamaはデフォルトで認証機構なしに全ネットワークインターフェースをリッスンして起動するため、インターネット上に露出している約30万台のサーバーが攻撃対象となりうる。 技術的な詳細 脆弱性はGGUFモデルローダーのヒープ領域外読み出しに起因する。攻撃者が細工したGGUFファイルを用意し、宣言されたテンソルオフセットとサイズがファイルの実際の長さを超える状態を意図的に作り出すことで、ヒープバッファを越えたメモリ読み出しが発生する。GoのunsafeパッケージをGGUFローダーが利用しているため、WriteTo()関数がGoランタイムのメモリ安全性保証を回避してしまうことが根本的な原因だ。 攻撃チェーンは以下の3段階で構成される。 膨張したテンソル形状を持つ不正なGGUFファイルを /api/create エンドポイントへアップロードして脆弱性を発動し、ヒープメモリの読み出しを実行する Ollamaの組み込みモデルプッシュ機能(/api/push)を悪用し、盗取したヒープデータを攻撃者の管理するサーバーへ送信する 流出したメモリには環境変数・APIキー・システムプロンプト・並行ユーザーの会話データなど機密情報が含まれる可能性がある これらの操作はすべて認証なしで実行できる。 追加脆弱性とWindows固有のリスク 今回の調査ではBleeding Llamaに加え、WindowsのOllamaアップデートメカニズムに関する未修正の2件の脆弱性も発見されている。CVE-2026-42248(CVSS 7.7)は署名検証を行わずにアップデートを適用する問題、CVE-2026-42249(CVSS 7.7)はパストラバーサルを許す問題で、いずれもバージョン0.12.10〜0.22.0が影響範囲とされる。Windowsユーザーは自動更新を無効化し、スタートアップフォルダからOllamaを取り除くことが暫定対策として推奨されている。 推奨対応 Ollama 0.17.1でCVE-2026-7482は修正済みであり、即座のアップデートが最優先の対応策だ。それに加え、ファイアウォールや認証プロキシ・APIゲートウェイの導入、ネットワークセグメンテーションの実施、インターネット公開インスタンスの監査が推奨される。Ollamaはデフォルトで認証なし・全インターフェースリッスンという設計であるため、企業・組織での利用においてはネットワーク境界の防御が不可欠となる。

May 15, 2026

OpenAIがサイバーセキュリティイニシアティブ「Daybreak」発表、GPT-5.5の3段階モデルで脆弱性検出からパッチ生成まで自動化

概要 OpenAIは2026年5月、新たなサイバーセキュリティイニシアティブ「Daybreak」を発表した。2026年3月に開発者向けツールとして公開された「Codex Security」をエンタープライズセキュリティプラットフォームへと拡張し、CloudflareやCiscoなど20社以上のパートナーと連携して脆弱性の検出・検証・パッチ適用を開発フロー全体に統合することを目指す。「次世代のサイバー防衛は、最初からソフトウェアに組み込まれるべきだ」という哲学のもと、事後対応型のパッチ管理から予防型の脅威検出への転換を図る。 技術的な仕組み:3段階モデルフレームワーク Daybreakの中核には、用途に応じて使い分けられるGPT-5.5の3段階モデル体系がある。**Tier 1(GPT-5.5)**は標準的なセーフガードを備えた汎用モードで全ユーザーが利用できる。**Tier 2(GPT-5.5 + Trusted Access)**は検証済みのセキュリティ担当者向けで、セキュアなコードレビュー、脆弱性のトリアージ、マルウェア解析、パッチ検証などに対応する。**Tier 3(GPT-5.5-Cyber、限定プレビュー)**は認可を受けたレッドチーミングや侵入テストを対象とした、より広い権限が付与されたモードだ。いずれのTierも、認証情報の窃取やステルスな持続化、マルウェア展開、無断の脆弱性悪用は明示的に禁止されている。 運用上のワークフローは4段階で構成される。まずCodexがリポジトリを取り込み、実際のコードアーキテクチャに基づいた攻撃経路をモデリングする。次に検出された脆弱性をサンドボックス環境で検証し、本番環境に影響を与えないよう隔離した状態で確認する。その後、リポジトリにパッチ案を直接提案し、人間によるレビューと承認を経て適用する。最後にサードパーティ製依存ライブラリのリスク評価も含めたサプライチェーン分析を行う。OpenAIは「数時間かかっていた脆弱性解析を数分に短縮できる」と主張しているが、完全自律的なパッチ適用ではなく、人間が承認する仕組みが維持されている。 パートナーエコシステムと競合状況 20社以上に及ぶパートナーはセキュリティ領域ごとに分類される。ネットワークエッジ分野にはCloudflare、Akamai、Zscaler、Netskope。エンドポイント検出にはCrowdStrike、SentinelOne、Palo Alto Networks、Fortinet。静的解析・サプライチェーンにはSnyk、Semgrep、Socket、Qualys、Tenable。オフェンシブリサーチにはTrail of BitsとSpecterOps。インフラ・アイデンティティにはOracle、Intel、Cisco、Okta、そしてインシデント対応にはRapid7とGen Digitalが名を連ねる。このアーキテクチャにより、Daybreakは既存のセキュリティツールチェーンを置き換えるのではなく、統合する形で機能する。 市場的には、AnthropicがProject GlasswingとClaude Mythos(セキュリティ特化AIモデル)を発表した約1ヶ月後の参入となっており、AI主導のサイバーセキュリティ市場での競争が激化している。MozillaがClaude Mythosを活用してFirefoxの未知の脆弱性271件を発見したことも、フロンティアモデルの二重用途の可能性を示す事例として注目されている。 提供状況と今後の展望 現時点ではDaybreakは一般公開されておらず、脆弱性スキャンの利用希望者はOpenAIへのリクエストまたは販売チームへの問い合わせが必要だ。数週間以内に業界・政府パートナーへの展開を拡大する予定で、CI/CDパイプラインとの統合や監査対応のエビデンスログ生成機能が早期の採用促進要素として期待されている。OpenAIはこの取り組みを通じて、事後対応から予防統合へという戦略的ポジショニングをサイバーセキュリティ市場で確立しようとしている。

May 14, 2026

マイクロソフト2026年5月パッチチューズデー:120件の脆弱性を修正、AIがゼロデイなしで16件を発見

概要 マイクロソフトは2026年5月12日、月例セキュリティアップデート(パッチチューズデー)を公開し、Windows・Office・Azure・開発者ツールにわたる120件の脆弱性を修正した。今月はゼロデイ脆弱性の積極的な悪用は報告されておらず、先月と比べて比較的穏やかなリリースとなった。修正対象の脆弱性は深刻度別に、Critical 17件・Elevation of Privilege 61件・Remote Code Execution 31件・Information Disclosure 14件・Spoofing 13件・Denial of Service 8件・Security Feature Bypass 6件に分類される。 重大な脆弱性の詳細 今月特に注目すべきCritical脆弱性は以下のとおりである。 CVE-2026-41089(Windows Netlogon、CVSS 9.8) はスタックベースのバッファオーバーフローに起因するRCEで、攻撃に特権やユーザー操作が不要であり、攻撃複雑度も低い。セキュリティ研究者のAdam Barnett(Rapid7)は「信頼性の高いエクスプロイトの作成はさほど難しくないかもしれない」と警告しており、早急なパッチ適用が求められる。 CVE-2026-41096(Windows DNSクライアント、CVSS 9.8) は悪意あるDNS応答を介したRCEで、Action1のJack Bicerは「DNSはエンタープライズ環境全体で使用されるコアネットワークサービスであるため、悪用された場合、多数のシステムに迅速に影響が及ぶ可能性がある」と指摘している。 CVE-2026-42898(Microsoft Dynamics 365 オンプレミス) は低権限の認証済み攻撃者が悪意あるコードを実行できるCritical RCEである。そのほか、SharePoint Server(CVE-2026-40365)、Windows Word(CVE-2026-40361ほか複数)、Windows GDIコンポーネント(CVE-2026-35421)にもCritical RCEが含まれる。 影響範囲と優先対応 オフィス製品への攻撃ベクターとして、悪意あるファイル添付を介したWord・Excel・Officeの複数のRCEが修正されており、添付ファイルを頻繁に受け取る環境では特に迅速な対応が推奨される。クラウド・開発環境では、Visual Studio Codeに5件(CVE-2026-41613〜CVE-2026-41610、CVE-2026-41109)、Microsoft 365 Copilot、Azure Logic Apps、Azure Monitor Agentにも脆弱性が確認されている。仮想化環境ではWindows Hyper-V特権昇格(CVE-2026-40402)への対応も必要だ。 セキュリティチームはインターネットに面したサービスを優先し、Dynamics 365・SharePoint・Office RCE・DNS/Netlogonコンポーネント・グラフィックスドライバーの順で対応することが推奨されている。累積アップデートはWindows 11向けにKB5089549・KB5087420、Windows 10向けにKB5087544が提供されている。 AIによる脆弱性発見という新潮流 今月のリリースで特筆すべきは、マイクロソフトが「MDASH」というコードネームのAI駆動セキュリティシステムを活用し、今回修正された脆弱性のうち16件を同システムが自律的に発見したことだ。MDASHは「複数モデルにまたがる100以上の専門エージェント」を採用しており、最先端モデルとコスト効率の高い蒸留モデルを組み合わせた包括的なスキャニングを行う。従来の人手による脆弱性調査にAIエージェントが大きな役割を担い始めたこの動向は、ソフトウェアセキュリティの研究プロセスにおける重要な転換点を示している。

May 14, 2026

GoogleがAI生成ゼロデイエクスプロイトを初検出、大規模悪用計画を未然に阻止

概要 GoogleのThreat Intelligence Group(GTIG)は2026年5月11日、AIモデルを活用して生成されたゼロデイエクスプロイトを初めて検出したと発表した。あるサイバー犯罪グループが、オープンソースのウェブベース管理ツールに存在する2要素認証(2FA)バイパス脆弱性を悪用するPythonスクリプトをAIで開発。このグループは同エクスプロイトを「大規模悪用イベント」に使用する計画だったが、Googleの能動的な検出活動によって計画は阻止された。Googleは影響を受けたベンダーと協力して脆弱性を責任ある形で開示し、脅威活動の封じ込めに成功したと述べている。 AI生成エクスプロイトの技術的特徴 GTIGがこのエクスプロイトをAI生成と断定した根拠は、コードの構造にある。問題のPythonスクリプトには、LLMの学習データに特有の「教科書的なコードスタイル」が随所に見られ、詳細な教育的docstring、整然とした構造、さらにはAIが誤って生成した架空のCVSSスコアまで含まれていた。Googleは「このエクスプロイトの構造と内容から、攻撃者がAIモデルを利用して脆弱性の発見と武器化を支援したと高い確信を持って判断している」とコメントしている。なお、Googleは自社のGeminiが使用されたとは考えていないとしている。 中国・北朝鮮など国家支援グループもAIを積極活用 今回の事例は個別の犯罪グループに留まらず、国家支援型の脅威アクターもAIを積極的に悪用していることが報告書で明らかにされた。中国に関連するUNC2814はTP-Linkなどの組み込みデバイスファームウェアの脆弱性研究にAIを利用。北朝鮮のAPT45は数千のプロンプトを再帰的に送信してCVEを分析し、概念実証(PoC)エクスプロイトを検証する活動が確認されており、脆弱性発見へのAI活用に強い関心を示しているという。GTIGは、AIが攻撃者にとって「強力なフォース・マルチプライヤー」となっており、脆弱性の発見と武器化を大規模かつ高速に行えるようになったと警告している。 Googleの防御AIと今後の展望 防御側でもGoogleはAIを積極活用しており、Google DeepMindとProject Zeroが共同開発した「Big Sleep」が未知の脆弱性の自動検出に実績を上げている。今回もGoogleの能動的な監視活動が攻撃計画の発覚につながった。GTIGはレポートの中で、AIの急速な普及により攻撃と防御の双方でAI利用が加速すると分析している。レポートではLLMプロバイダがAI関連APIアグリゲータのネットワークインフラデータを分析して攻撃活動を検知する取り組みや、AIサプライチェーン保護の一例としてOpenClawとVirusTotalが提携し、公開スキルマーケットプレイス「ClawHub」にCode Insightによる自動セキュリティスキャンを統合した事例が紹介されている。

May 13, 2026

Next.js May 2026セキュリティリリース:13件の脆弱性を修正、即時アップグレードを推奨

概要 Vercelは2026年5月7日、Next.jsのMay 2026セキュリティリリースを公開した。今回のリリースでは、DoS(サービス妨害)・ミドルウェアバイパス・キャッシュポイズニング・XSS・SSRFなど計13件の脆弱性が修正されている。修正はNext.js 15.5.18および16.2.6、ならびにReact 19系のreact-server-domパッケージ(19.0.6・19.1.7・19.2.6)に含まれる。WAFルールによる緩和は不可能であるため、影響を受けるバージョンを使用しているプロジェクトは直ちにアップグレードすることが強く推奨される。 修正された脆弱性の詳細 脆弱性は大きく3つのカテゴリに分類される。 ミドルウェア・プロキシバイパス(5件) は、認証機能に依存するアプリケーションへの影響が大きい。App Routerのセグメントプリフェッチを経由した認証回避が2件(高深刻度)、Pages Routerのi18nデフォルトロケールパスバイパス(高)、動的ルートパラメータインジェクションを介したバイパス(高)、ミドルウェアリダイレクトのキャッシュポイズニング(低)が含まれる。 サービス妨害(3件) は、React Server ComponentsやキャッシュコンポーネントなどNext.jsの主要機能に関連する。CVE-2026-23870はReact Server Components内のDoSとして高深刻度に分類されており、キャッシュコンポーネント利用時の接続枯渇(高)、画像最適化APIを経由したDoS(中)も修正された。 その他(5件) として、WebSocketアップグレード利用時のSSRF(高)、RSC関連のキャッシュポイズニング2件(中・低)、CSP nonce使用時のXSS(中)、untrustedデータを使用したbeforeInteractiveスクリプトのXSS(中)が含まれる。 対応方針 Vercelは、WAFルールによる一時的な緩和は今回の脆弱性には有効でないと明言しており、影響を受けるすべてのプロジェクトに対して修正済みバージョンへの即時アップグレードを求めている。Next.js 15系を利用している場合は15.5.18以上、16系を利用している場合は16.2.6以上に更新する必要がある。また、react-server-domパッケージを直接利用している場合は、対応するReact 19系の修正バージョンへの更新も合わせて行うべきである。今回の修正対象は広範なNext.jsの機能(App Router・Pages Router・画像最適化・WebSocket・RSC)にまたがっており、多くのプロダクション環境が潜在的な影響を受ける可能性がある点に注意が必要だ。

May 13, 2026

OpenAIがEUにサイバーセキュリティモデルのアクセスを提供、AnthropicはMythosのEU展開を保留

概要 OpenAIは2026年5月11日、最新のサイバーセキュリティ特化AIモデル「GPT-5.5-Cyber」について、欧州連合(EU)の政府機関およびセキュリティ関連組織向けにプレビューアクセスを提供すると発表した。これは、AIを安全保障・サイバー防衛分野に活用したいとするEU側の要求に応えた動きであり、米欧間のAI技術協力をめぐる交渉における大きな前進と位置付けられる。一方で、AnthropicはAIモデル「Mythos」のEUへのアクセス提供について引き続き保留姿勢を維持しており、EU規制当局との協議が継続していることが明らかとなっている。 企業間の対応姿勢の違い OpenAIとAnthropicの対照的な姿勢は、EU市場への展開戦略および規制対応の考え方における違いを示している。OpenAIはEUとの積極的な協力路線を選択し、サイバーセキュリティ分野のモデルを先行提供することでEU規制当局との信頼関係を構築しようとしている。一方Anthropicは、Mythosの公開後もEUへのプレビューアクセス提供に合意していない。欧州委員会との協議は4〜5回行われたものの、OpenAIとの交渉と比べて「異なる段階」にあるとされ、Anthropic自身からの説明は明らかになっていない。 EU規制環境とAI安全保障活用をめぐる背景 EUはフロンティアAIモデルがサイバー攻撃の加速や重要インフラへのリスクをもたらす可能性に懸念を強めており、米国のAI企業に対して透明性の確保や規制当局による事前評価の機会を求めている。OpenAIによるGPT-5.5-CyberのEUプレビュー提供は、こうした規制要件に対応しながら市場拡大を図る戦略の一環とみられる。今後、他のAI企業がどのような形でEU規制環境に適応していくかが、欧州におけるAI競争の行方を左右する重要な要素となりそうだ。

May 12, 2026

npm CLI 11.xが「minimumReleaseAge」とOIDC一括設定を導入、サプライチェーン攻撃対策を強化

概要 npm CLI 11.xの最新リリースで、サプライチェーンセキュリティを高める2つの機能が追加された。1つ目はminimumReleaseAge設定で、新しく公開されたパッケージバージョンのインストールを任意の期間遅延させることで、悪意あるパッケージへの露出リスクを低減する。2つ目はOIDCトラステッドパブリッシングの一括設定機能で、npm trustコマンドを使って複数パッケージのOIDC設定を一度に構成できるようになった。 minimumReleaseAgeの仕組みと背景 minimumReleaseAgeは、公開直後のパッケージに依存する攻撃手法、すなわち悪意あるバージョンを公開してCI/CDパイプラインが自動的にインストールするまでの短い時間を狙う手法に対抗するものだ。インストールを数時間〜数日遅延させることで、セキュリティスキャナーやコミュニティによる検出の機会を確保できる。 この機能は他のJavaScriptパッケージマネージャーにも急速に広まっており、pnpm v10.16、Yarn 4.10.0(npmMinimalAgeGate)、Bun v1.3がそれぞれ同様の機能を実装済みだ。記事では「リリース遅延はJavaScriptパッケージマネージャー全体での基本的な期待になりつつある」と指摘しており、業界標準の防御制御として定着しつつある状況を示している。 ただし、現時点のnpm版には除外メカニズムが備わっておらず、内部パッケージと外部依存関係を区別できない。pnpmが持つ除外ルール機能の追加をユーザーが要望しており、今後の対応が注目される。 追加されたその他のセキュリティ機能 npm CLI 11.10.0では--allow-gitフラグも追加された。Git依存関係の.npmrcファイルは予期しないコード実行を引き起こす可能性があるため、npm install --allow-git=noneと設定することでGit依存関係の実行を制限できる。この制限はnpm CLI v12でデフォルトになる見通しだ。 OIDC一括設定機能は、npmがクラシックな公開トークンを長期的に廃止する方針の一環として追加された。npm trustコマンドで複数パッケージのOIDC設定をまとめて管理できるようになり、CI/CDパイプラインでのトークン管理の手間が軽減される。セキュリティ機能がパッケージマネージャーレベルで直接実装される流れは今後も続くと予想される。

May 11, 2026

Apache mod_http2のdouble-free脆弱性CVE-2026-23918、CVSS 8.8でDoS・RCEのリスク——即時パッチ適用を推奨

概要 Apache HTTP Server 2.4.66 の mod_http2 モジュールに、深刻なメモリ管理の欠陥(CVE-2026-23918)が発見された。CVSSスコアは 8.8(重大)と評価されており、認証不要でサービス拒否(DoS)攻撃を引き起こせるほか、条件次第ではリモートコード実行(RCE)につながる可能性もある。Apacheプロジェクトは2026年5月4日に修正済みバージョン 2.4.67 をリリースしており、影響を受けるシステムへの即時アップデートが強く推奨されている。脆弱性の発見者は Striga.ai 共同創設者の Bartlomiej Dmitruk 氏と ISEC.pl の研究者 Stanislaw Strzalkowski 氏。 技術的詳細 本脆弱性の根本原因は、mod_http2 の h2_mplx.c に存在するストリームクリーンアップパスの実装ミスにある。攻撃者が HEADERS フレームの直後に RST_STREAM(非ゼロエラーコード付き)を送信すると、同一ストリーム上で on_frame_recv_cb と on_stream_close_cb という 2 つの nghttp2 コールバックが順に発火する。両コールバックがいずれも h2_mplx_c1_client_rst → m_stream_cleanup を呼び出すことで、同一の h2_stream ポインタが内部クリーンアップ配列へ 2 度プッシュされる。その後、c1_purge_streams が配列を反復処理して h2_stream_destroy を呼び出すと、2 度目の呼び出し時に既解放のメモリ領域へアクセスするdouble-freeが発生する。 DoS 攻撃は「1 本の TCP 接続と 2 フレームのみ、認証・特殊ヘッダー・特殊 URL 一切不要」という極めてシンプルな条件で引き起こせる。ワーカープロセスがクラッシュすると Apache は自動再起動するが、クラッシュしたワーカーへのリクエストは破棄されるためサービス断が生じる。 RCE については、Apache Portable Runtime(APR)が mmap アロケータを使用するシステム——Debian 系ディストリビューションや公式 httpd Docker イメージがこれに該当——でのみ成立する。実証実験では、解放済みメモリアドレスへ偽の h2_stream 構造体を配置し、プールクリーンアップ関数を system() にポイントさせることで、数分以内にコード実行に成功している。ASLR が有効な環境でも Apache スコアボードが固定アドレスに配置されることを悪用した点が技術的な肝となっている。 ...

May 10, 2026