Apache HTTP Server の 5 件の脆弱性が FIX:広大な攻撃範囲を持つ RCE など

Critical Apache HTTP Server Flaw Exposes Millions of Servers to RCE Attacks

2026/05/05 CyberSecurityNews — Apache Software Foundation は、Apache HTTP Server 向けのセキュリティ更新を公開した。2026年5月4日にリリースされたバージョン 2.4.67 は、リモート・コード実行 (RCE) を引き起こす可能性があるダブルフリー (double-free) の欠陥などの、複数の脆弱性に対処している。バージョン 2.4.66 以前を使用している、すべてのユーザーに対して強く推奨されるのは、速やかなアップグレードである。

5 件の脆弱性の中で最も深刻なのは、CVE-2026-23918 (CVSS:8.8:High) である。この欠陥は、Apache の HTTP/2 における “early stream reset” 処理中に発生するダブルフリー(double-free) 型のメモリ破損であり、同一メモリ領域を 2 回解放することでヒープ構造を破壊し、攻撃者による実行フローの制御を可能にする。

その結果、リモート・コード実行 (RCE) に至る危険性がある。この脆弱性は Apache HTTP Server 2.4.66 のみに影響するものであり、2025年12月10日に striga.ai の Bartlomiej Dmitruk および isec.pl の Stanislaw Strzalkowski により報告された。その翌日である 12月11日にコミットされた修正 (revision r1930444) が、2026年5月4日のバージョン 2.4.67 リリースにおいて正式に公開された。

2 件目の脆弱性 CVE-2026-24072 (Medium) は mod_rewrite における ap_expr 式の評価に関連するものである。この欠陥を突くローカルの “.htaccess” 作成者は、httpd ユーザー権限で任意ファイルを読み取ることが可能になるため、意図されたアクセス・レベルを超える権限昇格が発生する。この問題は Apache HTTP Server 2.4.66 以下のバージョンに影響し、2026年1月20日に研究者 y7syeu により報告された。

追加で修正された脆弱性

今回のバージョン 2.4.67 へのアップデートでは、さらに 3 件の Low 深刻度の脆弱性も修正された。

  • CVE-2026-28780:mod_proxy_ajp の ajp_msg_check_header() 経由で発生するヒープベース・バッファ・オーバーフローの脆弱性である。悪意の AJP サーバーへの接続時に、細工された AJP メッセージがヒープ・バッファ末尾を超えて、攻撃者が制御する 4 バイトの書き込みを誘発する。この脆弱性は 2026年2月から3月にかけて、4 名の研究者により個別に報告されたものである。
  • CVE-2026-29168:mod_md の OCSP レスポンス処理において、リソース割り当て上限が存在しない欠陥であり、過大な OCSP レスポンスを受信することでサーバのリソース枯渇が引き起こされる。この問題はバージョン 2.4.30〜2.4.66 に影響するものであり、2026年3月2日に Aisle Research の Pavel Kohout により報告された。
  • CVE-2026-29169:mod_dav_lock における NULL ポインタ参照であり、細工されたリクエストによりサーバ・クラッシュ (DoS) を引き起こす可能性がある。ただし、このモジュールは mod_dav/mod_dav_fs から内部利用されず、既知の利用例も Apache Subversion 1.2.0 以下の mod_dav_svn のみに限定される。そのため、これらを使用していない環境では、モジュールを削除することでリスクを排除できる。
CVESeverityComponentImpactAffected Versions
CVE-2026-23918High (CVSS 8.8)HTTP/2Double Free / RCE2.4.66 only
CVE-2026-24072Moderatemod_rewrite (ap_expr)Privilege Escalation≤ 2.4.66
CVE-2026-28780Lowmod_proxy_ajpHeap Buffer Overflow≤ 2.4.66
CVE-2026-29168Lowmod_md (OCSP)Resource Exhaustion2.4.30–2.4.66
CVE-2026-29169Lowmod_dav_lockNULL Ptr Dereference / DoS≤ 2.4.66
影響と対策

Apache HTTP Server は世界中で広く使用されているため、CVE-2026-23918 による RCE リスクは、エンタープライズ・インフラに対する深刻な脅威となる。管理者は、以下の対策を直ちに実施する必要がある。

  • Apache HTTP Server 2.4.67 へのアップグレード (全脆弱性に対する完全修正) 
  • HTTP/2 の無効化 (即時アップグレードが困難な場合の暫定対策) 
  • mod_dav_lock を未使用の場合は削除 
  • .htaccess の権限を監査し CVE-2026-24072 の影響を制限