プラットフォーム
nginx
コンポーネント
nginx
修正版
0.27.1
0.27.1
CVE-2025-66570 は、C++11 で記述されたシングルファイルヘッダーオンリーのクロスプラットフォーム HTTP/HTTPS ライブラリ cpp-httplib における重大な脆弱性です。この脆弱性は、攻撃者が制御する HTTP ヘッダーが、サーバーが可視するメタデータ、ロギング、および認証の決定に影響を与えることを可能にします。バージョン 0.27.0 以前に存在し、影響を受けるバージョンは 0.27.0 以前です。この脆弱性は、パッチ適用されたバージョンへのアップグレードによって修正されます。
この脆弱性を悪用すると、攻撃者は REMOTEADDR, REMOTEPORT, LOCALADDR, LOCALPORT という名前のヘッダーを注入できます。これらのヘッダーは readheaders() 関数を通じてリクエストヘッダーマルチマップに解析され、その後、Server::processrequest 関数内で重複を削除せずにサーバー独自の内部メタデータが同じヘッダー名で追加されます。Request::getheadervalue が同じヘッダー名を返すため、攻撃者はサーバーの動作を制御し、機密情報を盗み出したり、悪意のあるコードを実行したりする可能性があります。この脆弱性は、Nginx などの Web サーバーで cpp-httplib を使用している場合に特に危険です。攻撃者は、認証をバイパスしたり、サーバーのログに偽情報を挿入したり、さらにはリモートコード実行を達成したりする可能性があります。
CVE-2025-66570 は、2025年12月5日に公開されました。現時点では、この脆弱性を悪用する公開されている PoC は確認されていませんが、その重大度から、悪用される可能性は高いと考えられます。EPSS スコアはまだ評価されていません。NVD および CISA の情報はまだ利用できません。この脆弱性は、Web サーバーのセキュリティに重大な影響を与える可能性があるため、迅速な対応が必要です。
Organizations utilizing Nginx as a reverse proxy, load balancer, or web server, particularly those running versions 0.27.0 or earlier, are at significant risk. Shared hosting environments where multiple users share the same Nginx instance are also vulnerable, as an attacker could potentially exploit this vulnerability through a compromised website to impact other tenants.
• nginx / server:
# Check for Nginx versions <= 0.27.0
nginx -v• nginx / server:
# Examine access logs for unusual REMOTE_ADDR or REMOTE_PORT values
grep -i 'REMOTE_ADDR|REMOTE_PORT' /var/log/nginx/access.log• nginx / server:
# Check Nginx configuration for use of REMOTE_ADDR/REMOTE_PORT in logging
cat /etc/nginx/nginx.conf | grep -i 'REMOTE_ADDR|REMOTE_PORT'disclosure
patch
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最良の対策は、cpp-httplib をバージョン 0.27.0 以降にアップグレードすることです。アップグレードがシステムに影響を与える場合は、ロールバック手順を検討してください。Nginx の設定で、proxysetheader ディレクティブを使用して、REMOTEADDR, REMOTEPORT, LOCALADDR, LOCALPORT ヘッダーを削除または上書きすることを検討してください。WAF (Web Application Firewall) を使用して、これらのヘッダーの注入を検出し、ブロックすることも可能です。Sigma ルールまたは YARA パターンを使用して、悪意のあるヘッダーの存在を監視できます。アップグレード後、cpp-httplib のバージョンを確認し、脆弱性が修正されていることを確認してください。
Actualice la biblioteca cpp-httplib a la versión 0.27.0 o superior. Esto solucionará la vulnerabilidad de manipulación de encabezados HTTP no confiables. La actualización evitará que un atacante controle metadatos visibles para el servidor, el registro y las decisiones de autorización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-66570 は、cpp-httplib ライブラリのバージョン 0.27.0 以前における、HTTP ヘッダーの操作を可能にする重大な脆弱性です。
cpp-httplib ライブラリのバージョン 0.27.0 以前を使用している場合は、影響を受ける可能性があります。Nginx などの Web サーバーで cpp-httplib を使用している場合は、特に注意が必要です。
cpp-httplib をバージョン 0.27.0 以降にアップグレードしてください。アップグレードが難しい場合は、Nginx の設定でヘッダーを削除または上書きするなどの回避策を検討してください。
現時点では、公開されている PoC は確認されていませんが、その重大度から、悪用される可能性は高いと考えられます。
NVD (National Vulnerability Database) や CISA (Cybersecurity and Infrastructure Security Agency) のウェブサイトで、最新の情報を確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。