プラットフォーム
linux
コンポーネント
tinyproxy
修正版
1.11.4
CVE-2026-3945は、tinyproxyのHTTPチャンク転送エンコーディングパーサーに存在する整数オーバーフローの脆弱性です。この脆弱性により、未認証のリモート攻撃者がサービス拒否(DoS)を引き起こす可能性があります。影響を受けるバージョンは1.11.3以下です。攻撃者は、細工されたチャンクサイズを送信することで、tinyproxyをクラッシュさせることができます。現時点では、この脆弱性に対する公式な修正パッチは提供されていません。
CVE-2026-3945 は、tinyproxy のバージョン 1.11.3 以前に影響を与えるもので、HTTP chunked transfer encoding パーサーにおける整数オーバーフローの脆弱性です。認証されていないリモート攻撃者は、この脆弱性を悪用してサービス拒否 (DoS) 状態を引き起こす可能性があります。この問題は、chunk サイズの値が strtol() を使用して解析される際に、オーバーフロー条件 (例: errno == ERANGE) が適切に検証されないために発生します。例えば、0x7fffffffffffffff (LONG_MAX) のような特別に細工された chunk サイズは、既存の検証チェック (chunklen < 0) を回避し、符号付き整数のオーバーフローを引き起こします。これにより、リソースの過剰な消費やサーバーのクラッシュが発生し、正当なユーザーへのサービスが中断される可能性があります。CVSS 重症度は 7.8 で、高いリスクを示しています。
この脆弱性の悪用には、攻撃者が脆弱な tinyproxy サーバーに HTTP リクエストを送信できる必要があります。通常、これはネットワークを介してサーバーと通信できることを意味します。攻撃者は、整数オーバーフローをトリガーするように設計された悪意のある chunk サイズを持つ一連の HTTP リクエストを送信する可能性があります。悪用の難易度は、ネットワーク構成と既存のセキュリティ対策によって異なります。ただし、悪用の相対的な容易さにより、この脆弱性は大きな懸念事項であり、特にインターネットに公開されているサーバーにとって問題となります。
エクスプロイト状況
EPSS
0.06% (20% パーセンタイル)
CISA SSVC
現在、CVE-2026-3945 に対しては修正 (fix) が利用できません。最も効果的な軽減策は、1.11.3 よりも新しい tinyproxy バージョンにできるだけ早くアップグレードすることです。その間は、受信リクエストのレート制限やサーバーのパフォーマンス監視による DoS 攻撃の兆候の検出など、追加のセキュリティ対策を実装することを検討してください。Web アプリケーションファイアウォール (WAF) も、悪意のあるトラフィックをフィルタリングするために検討できます。迅速な解決策がないため、tinyproxy を使用しているシステムの保護において、アップグレードが最優先事項となります。
tinyproxy を 1.11.3 以降のバージョンにアップデートしてください。アップデートできない場合は、パッチ bb7edc4 を手動で適用することを検討してください。これにより、HTTP チャンク転送エンコーディングの解析における整数オーバーフローの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
これは、HTTP データを可変サイズのチャンクで送信する方法です。サーバーが応答の合計サイズを知らなくても、データを送信を開始できます。
整数検証は、メモリの破損や悪意のあるコードの実行などの予期しない動作につながる可能性のあるオーバーフローを防ぐために重要です。
使用している tinyproxy のバージョンを確認してください。1.11.3 以前の場合は、脆弱です。サーバーログを監視して、悪用の試みを指す可能性のあるエラーや異常な動作がないか確認してください。
DoS (Denial of Service) 攻撃は、通常、サーバーを悪意のあるトラフィックで過負荷にすることによって、正規のユーザーがサービスを利用できなくすることを目的としています。
National Vulnerability Database (NVD) などの脆弱性データベース、または tinyproxy のセキュリティアドバイザリで、より詳しい情報を入手できます。
CVSS ベクトル