NGINX の緊急アップデート:新たな脆弱性 CVE-2024-24989/CVE-2024-24990 が FIX

NGINX Releases Urgent Patch for HTTP/3 Vulnerabilities (CVE-2024-24989, CVE-2024-24990)

2024/02/14 SecurityOnline — 数多くの高トラフィック Web サイトを支える、代表的な Web サーバの1つである NGINX が、緊急パッチ (バージョン1.25.4) をリリースし、実験的な HTTP/3 実装に潜む2つの重大な脆弱性 CVE-2024-24989/CVE-2024-24990 に対処した。この新しく高速なプロトコルは、Web のパフォーマンスを向上させるが、その最先端性ゆえに、潜在的なセキュリティ・リスクも引き起こしている。


その影響とは?

一連の脆弱性に対してパッチを適用しなければ、以下のような機会を脅威アクターたちに与えることになる:

  • サーバのクラッシュ:脆弱な NGINX サーバに対して、悪意を持って設計された QUIC セッションが送信されると、ワーカー・プロセスのクラッシュが引き起こされ、広範なサービス拒否 (DoS:Denial-of-Service) につながる可能性がある。
  • さらなる悪用: CVE-2024-24990 が影響を及ぼす、正確な範囲は調査中であるが、単純なクラッシュだけでなく、より深い侵害の可能性が示唆されている。

これらの脆弱性 CVE-2024-24989/CVE-2024-24990 の CVSS スコアは 7.5 である。NGINX の開発元である F5 は、「これらの脆弱性は、リモートの認証されていない攻撃者に、NGINX システム上での DoS 実行をゆるす」と警告している。

危険にさらされているのは誰か?

NGINX のコンフィグレーションが、以下の条件を満たしている場合には、これらの脆弱性の影響を受ける可能性がある:

  1. NGINX 1.25.0〜1.25.3
  2. NGINX を ngx_http_v3_module で明示的にコンパイルしている (これはデフォルトではない)。
  3. コンフィグレーション・ファイルの “listen “ディレクティブで、”quic” オプションが有効になっている。
早急な対応を!
  • 早急にアップグレードする:システムに脆弱性が存在する場合には、NGINX 1.25.4 にアップグレードし、必要なパッチを適用する。
  • 回避策はない:残念ながら、簡単な回避策や、一時的な修正はない。これらの脆弱性を軽減する唯一の確実な方法は、HTTP/3 を無効化することだ。
今後の展望

F5 はユーザーに対して、HTTP/3 を本番環境で使用する際には、当面の間は細心の注意を払うよう警告している。このプロトコルは、高速化と耐障害性を約束する一方で、初期の採用段階ではセキュリティ上の皺寄せが残る可能性がある。これらの脆弱性の発見が浮き彫りにするのは、特に最先端の Web 技術を採用する場合において、厳密なテストと脅威モデリングが重要になることだ。

HTTP/3 に関する、より深い技術的な問い合わせや詳細な設定手順については、NGINX の公式セキュリティ・アドバイザリの関連リンクから確認できる。