F5 NGINX Plus/Open Source の脆弱性 CVE-2026-32647 が FIX:MP4 ファイルを介した任意のコード実行

F5 NGINX Plus & Open‑Source Flaw Lets Attackers Execute Code via MP4 File

2026/03/25 gbhackers — F5 が公表したのは、NGINX の ngx_http_mp4_module に存在する深刻な脆弱性 CVE-2026-32647 である。この脆弱性を悪用する攻撃者は、細工された MP4 ファイルを介して任意のコード実行やサービス拒否 (DoS) を引き起こす可能性を得る。この脆弱性が影響を及ぼす範囲は、MP4 ストリーミング・モジュールがサーバ設定で明示的に有効化されている、 NGINX Plus および NGINX Open Source の環境となる。

脆弱性の詳細

CVE-2026-32647 の CVSS v4.0 スコアは 8.5/ CVSS v3.1 スコアは 7.8 であり、深刻度 High と評価され、CWE-125 (範囲外読み取り) に分類される。

この問題はデータ・プレーンに存在し、ローカルの認証済み攻撃者による、細工済み MP4 ファイルのアップロードと処理のトリガーにより発動する。その結果として、NGINX ワーカ・プロセスが当該ファイルを処理する際に、バッファのオーバーリード/オーバーライト (読み取りオーバーラン/書き込みオーバーラン) が引き起こされる可能性がある。 

このメモリ破壊により、ワーカ・プロセスは強制的に再起動され、一時的なトラフィックの停止による DoS 状態へと至る。さらに特定条件下では、このメモリ破壊を悪用する攻撃者が、ホスト・サーバ上でリモート・コード実行 (RCE) を引き起こす可能性がある。 

NGINX Open Source では、MP4 モジュールはデフォルトで無効化されているため、コンフィグ・ファイルに mp4 ディレクティブを明示的に追加した環境のみが影響を受ける。

影響製品および修正

この脆弱性が、NGINX の複数バージョンに影響することが、F5 により確認されており、すでに公式パッチが提供されている。

  • NGINX Plus

影響を受けるバージョン:R32 〜 R36 
修正バージョン:R36 P3/R35 P2/R32 P5

  • NGINX Open Source

影響を受けるバージョン:1.1.19 〜 1.29.6
修正バージョン:1.29.7/1.28.3

なお、BIG-IP Next/BIG-IQ Centralized Management/F5OS/F5 Distributed Cloud Services に関しては、この MP4 モジュールの欠陥が影響しないことが確認されている。

この脆弱性は、Xint Code/Aisle Research の Pavel Kohout により発見され、適切に開示されたものだ。 

緩和策および回避策

公式アップデートを直ちに適用できない場合には、以下の対策を実施する必要がある。

  • 音声/動画ファイルのアップロードを、信頼済みユーザーに限定する
  • MP4 疑似ストリーミング機能を無効化する

mp4 疑似ストリーミングは、設定ファイル (/etc/nginx 配下) において mp4 ディレクティブをコメントアウトすることで無効化できる。http/server/location コンテキスト内の mp4 設定行の先頭に、”#” を追加することで無効化できる。

変更後は以下のコマンドで、変更が反映されていることを検証すべきである。

  • sudo nginx -t 
  • sudo service nginx reload

これにより、このモジュールを悪用した攻撃リスクを低減できる。