プラットフォーム
nginx
コンポーネント
nginx
修正版
v2025.9.0
2025.9.1
CVE-2026-1616は、Nginxのバージョン2025.9.0以前に存在するパス・トラバーサル脆弱性です。この脆弱性は、設定ファイル内で$uri$argsを連結する際に発生し、攻撃者がクエリパラメータを悪用してファイルシステム上の任意の場所にアクセスする可能性があります。影響を受けるバージョンは2025.9.0以前であり、Nginxのアップデートまたは設定変更によって軽減できます。
この脆弱性を悪用されると、攻撃者はNginxサーバの設定ファイルにアクセスしたり、サーバがアクセスできるファイルシステム上の機密情報にアクセスしたりする可能性があります。攻撃者は、この脆弱性を利用して、Webアプリケーションの機密情報を盗み出したり、サーバ上で任意のコードを実行したりする可能性があります。特に、機密情報を含む設定ファイルや、Webアプリケーションのソースコードが公開されている環境では、深刻な被害が発生する可能性があります。この脆弱性は、類似のパス・トラバーサル攻撃と同様に、サーバのセキュリティを著しく損なう可能性があります。
CVE-2026-1616は、2026年1月29日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は否定できません。CISAのKEVリストへの登録状況は不明です。NVDの情報を確認し、最新の状況を把握することが重要です。
Organizations running Nginx as a reverse proxy or load balancer, particularly those with custom configurations that utilize the $uri$args variable in file paths, are at increased risk. Shared hosting environments where multiple users share the same Nginx instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's website.
• nginx / server:
# Check for vulnerable Nginx versions
nginx -v• nginx / server:
# Review Nginx configuration files for usage of $uri$args in sensitive contexts (e.g., file paths)
grep -r '$uri$args' /etc/nginx/conf.d/* /etc/nginx/sites-enabled/*• generic web:
# Attempt to access a restricted file via a crafted query parameter (e.g., ?file=../../../../etc/passwd)
curl 'http://your-nginx-server/index.html?file=../../../../etc/passwd'disclosure
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、Nginxをバージョン2025.9.0以降にアップデートすることを推奨します。アップデートが困難な場合は、設定ファイル内の$uri$argsの連結を無効化するなどの回避策を検討してください。また、Webアプリケーションファイアウォール(WAF)やリバースプロキシを設定し、悪意のあるクエリパラメータをフィルタリングすることも有効です。Nginxのログを監視し、異常なアクセスパターンを検出することも重要です。アップデート後、設定ファイルを再確認し、脆弱性が解消されていることを確認してください。
Actualice Open Security Issue Management (OSIM) a la versión 2025.9.0 o posterior. Esta versión corrige la vulnerabilidad de path traversal en la configuración de Nginx. La actualización evitará que atacantes manipulen los parámetros de consulta para acceder a archivos no autorizados.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1616は、Nginxのバージョン2025.9.0以前におけるパス・トラバーサル脆弱性で、攻撃者がクエリパラメータを介してファイルシステム上の任意の場所にアクセスする可能性があります。
はい、Nginxのバージョンが2025.9.0以前の場合、CVE-2026-1616の影響を受けます。速やかにアップデートまたは設定変更を行ってください。
Nginxをバージョン2025.9.0以降にアップデートすることを推奨します。アップデートが困難な場合は、設定ファイル内の$uri$argsの連結を無効化するなどの回避策を検討してください。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
Nginxの公式アドバイザリは、Nginxのウェブサイトで確認できます。