Axios の RCE 脆弱性 CVE-2026-40175 が FIX:AWS IMDSv2 保護の回避と PoC のリリース

Critical Axios Vulnerability Enables Remote Code Execution, PoC Released

2026/04/13 gbhackers — 広く利用される HTTP クライアント・ライブラリ Axios で深刻なセキュリティ脆弱性が発見され、リモートコード実行 (RCE) およびクラウド・インフラ全体への侵害の恐れが生じている。脆弱性 CVE-2026-40175 (CVSS3.1:9.9:Critical) を悪用する攻撃者は、AWS IMDSv2 の保護を回避し、機密クラウド・メタデータを窃取可能となる。この問題は研究者 raulvdv により発見され、jasonsaayman により公表され、すでに Proof of Concept (PoC) も公開されている。

ガジェット攻撃チェーン

この脆弱性は、クラウド・メタデータの無制限な取得を許す欠陥であり、axios npm パッケージ内のヘッダ・インジェクション・チェーンに起因する。

問題の核心は、”lib/adapters/http.js” における HTTP ヘッダ処理時のサニタイズの完全な欠如 (CWE-113) にある。この脆弱性が、Server-Side Request Forgery (SSRF) (CWE-918) やリクエスト・スマグリング (CWE-444) と組み合わされると、きわめて悪用しやすい攻撃経路が形成される。

特に危険なのは、この攻撃が直接的なユーザー入力を必要としない点である。このエクスプロイトはガジェット・チェーンに依存するものだ。

この攻撃により、body-parser/qs/minimist などのライブラリ経由で Object.prototype が汚染 (ポイズニング) されると、Axios のコンフィグ・フェーズで、それらの値が自動的にマージされる。これらの値に対して、Axios は改行コード (CRLF) の検証を行わないため、結果として HTTP リクエスト・スマグリング・ペイロードへと変換されてしまう。

公開された PoC は、クラウド環境における深刻な攻撃シナリオを示している。安全な固定リクエストを送信するように、開発者が設計している場合であっても、汚染されたプロパティ (例: x-amz-target) がヘッダに混入する。これらの悪意のヘッダは、検証なしにソケットへと書き込まれる。

その結果、攻撃者は AWS EC2 Metadata Service (169.254.169.254) を対象とする二次的な PUT リクエストを密かに送信できる。このリクエストには、X-aws-ec2-metadata-token-ttl-seconds ヘッダが含まれるため、IMDSv2 のセッション・トークンによる保護が無効化される。

それにより、有効なセッション・トークンを取得した攻撃者は、IAM 認証情報の窃取およびクラウド・アカウントの完全侵害を実現する。さらに、認証回避やキャッシュ・ポイズニングといった二次的な影響も発生する。

影響範囲と対策

この脆弱性が影響を及ぼす範囲は、Axios のバージョン 1.13.2 未満である。開発チームにとって必要なことは、Axios をバージョン 1.15.0 以降へと速やかにアップデートし、この深刻な脅威を軽減することだ。

修正バージョンでは、リクエストを送信する前の時点で、すべてのヘッダ値に対して厳格な検証が実施される。不正な CRLF 文字が検出された場合には、セキュリティ・エラーが発生するため、インジェクション・チェーンおよびリクエスト・スマグリング攻撃が防止される。