HAProxy に HTTPリクエストスマグリングの脆弱性 | ScanNetSecurity
2026.04.15(水)

HAProxy に HTTPリクエストスマグリングの脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、HAProxyにおけるHTTPリクエストスマグリングの脆弱性について発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月27日、HAProxyにおけるHTTPリクエストスマグリングの脆弱性について発表した。株式会社FFRIセキュリティの茂木裕貴氏が報告を行っている。影響を受けるシステムは以下の通り。

HAProxy 2.6系 2.6.18およびそれ以前のバージョン
HAProxy 2.8系 2.8.10およびそれ以前のバージョン
HAProxy 2.9系 2.9.9およびそれ以前のバージョン
HAProxy 3.0系 3.0.2およびそれ以前のバージョン

 HAProxy Projectが提供するHAProxyのHTTP/3の実装には、不正な形式のHTTPヘッダーを受け入れる問題があり、この不正なヘッダーを含むリクエストをHTTP/1.1に準拠していないバックエンドサーバーへ転送した場合、HTTPリクエストスマグリング攻撃に悪用される可能性がある。

 想定される影響としては、同製品がACL(Access Control List)によってアクセス制限しているパスにアクセスされ、結果として機微な情報を取得される可能性がある。

 JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。なお本脆弱性は、下記のバージョンで修正されている。

HAProxy バージョン 2.6.19
HAProxy バージョン 2.8.11
HAProxy バージョン 2.9.10
HAProxy バージョン 3.0.3

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop