Akamai Edge Server の脆弱性 CVE-2025-66373 が FIX:HTTP リクエスト・スマグリング

Akamai Patches HTTP Request Smuggling Vulnerability in Edge Servers

2025/12/04 CyberSecurityNews — Akamai のエッジサーバ・インフラに存在する、深刻な HTTP リクエスト・スマグリング脆弱性が修正された。この脆弱性 CVE-2025-66373 は、無効なチャンク・エンコード本文を含む HTTP リクエストに対する不適切な処理に起因しており、広範なユーザー環境を高度な攻撃にさらす可能性を持つものだった。

HTTP チャンク転送エンコーディングについて

HTTP チャンク転送エンコーディングは、効率的な転送を目的として、メッセージ本文を小さなチャンクに分割する HTTP/1.1 の標準である。それぞれのチャンクはサイズ・インジケータと、それに続く対応するデータで構成される。

Akamai のエッジサーバには、不正なチャンク・リクエストに対する不適切な処理という問題が生じていた。その対象となるのは、宣言されたチャンク・サイズと実際のデータ・サイズが一致しないリクエストである。

このような無効なリクエストを受信したサーバは、特定の状況下で不正なリクエストと不要なデータバイトの両方をオリジンサーバに誤って転送していた。

FieldDetails
CVE IDCVE-2025-66373
Vulnerability TypeHTTP Request Smuggling
Affected ComponentAkamai Edge Servers
Root CauseIncorrect processing of invalid chunk-encoded request bodies
Severity LevelHigh
CVSS Score7.5

この挙動により、HTTP リクエスト・スマグリング攻撃が引き起こされる。HTTP リクエスト・スマグリングとは、正当なトラフィック内に不正なリクエストを隠す手法である。

この脆弱性を悪用する攻撃者は、オリジンサーバに送信される追加バイトの中に、悪意のリクエストを埋め込める状況にあった。ただし、実際の悪用可能性は、Akamai のインフラから受信した不正なリクエストを、個々のオリジンサーバが処理する方法に依存する。

オリジンサーバへのスマグリング攻撃が成功すると、セキュリティ制御が回避され、悪用の可能性が高くなる。その結果として、正当なユーザーを装う攻撃者は、アプリケーション・ロジックの操作や、不正アクションの実行などを可能にする。

Akamai は、この脆弱性を 2025年9月18日に検出し、その後の2ヶ月を調査と修復に費やしてきた。

そして、2025年11月17日に完全な修正プログラムを導入し、すべての Akamai サービスから脆弱性 CVE-2025-66373 を排除した。すでにパッチがプラットフォーム全体に透過的に適用されているため、顧客側の対応は不要である。

Akamai の標準的な脆弱性開示プロセスを通じて、この脆弱性は正式に開示された。バグバウンティ・プログラムを通じて、この脆弱性を発見/報告したセキュリティ研究者に Akamai は謝意を示している。