HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性 | ScanNetSecurity
2026.04.13(月)

HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月12日、HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した

脆弱性と脅威 セキュリティホール・脆弱性
 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月12日、HTTP WebプロキシやWebアクセラレータのHTTP/2実装不備によるHTTPリクエストスマグリングの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

HTTP/2からHTTP/1への変換を行うシステム
(HTTP WebプロキシやWebアクセラレータなど、RFC7230において "intermediary" として説明される機能を提供するもの)

 JVNによると、HTTP/2 をサポートするWebプロキシやアクセラレータを、HTTP/1 のみをサポートしているWebサーバと組み合わせて使用している場合、HTTP/2リクエストはHTTP/1リクエストに変換されてWebサーバに届けられるが、一部のWebプロキシやアクセラレータでは、HTTP/2からHTTP/1への変換処理において、不正な形式のリクエストやレスポンスを生成してしまうことが報告されている。

 想定される影響としては、悪意あるコンテンツを含むHTTP/2リクエストを処理することで、アクセス制御を回避されたり、機密情報を窃取されたり、当該システムにアクセスしたユーザへの攻撃が行われたりする可能性がある。

 JVNでは、本脆弱性の影響を受ける製品を使用している場合は、修正版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. サイバーセキュリティ統括官を募集、弁護士資格と情報通信技術に関する専門的知識を有する者

    サイバーセキュリティ統括官を募集、弁護士資格と情報通信技術に関する専門的知識を有する者

  2. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  3. 総務省「AI のセキュリティ確保のための技術的対策に係るガイドライン」公表、プロンプトインジェクション攻撃とDoS攻撃への対策を提示

    総務省「AI のセキュリティ確保のための技術的対策に係るガイドライン」公表、プロンプトインジェクション攻撃とDoS攻撃への対策を提示

  4. ランサムウェア攻撃被害のシード・プランニング、川崎市も業務を委託

    ランサムウェア攻撃被害のシード・プランニング、川崎市も業務を委託

  5. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

ランキングをもっと見る
PageTop