WAF「ModSecurity」に脆弱性 - リクエスト数回でメモリ枯渇
ウェブアプリケーションファイアウォール(WAF)の「ModSecurity」に、特定条件下でDoS攻撃が可能となる脆弱性が明らかとなった。
「Apache HTTP Server」向けのモジュール「mod_security2」を利用している場合に、外部からのリクエストでサービス拒否を引き起こすことができる脆弱性「CVE-2025-47947」が明らかとなったもの。
コンテンツタイプやアクションにおいて特定のルールが設定されている場合、膨大な数の変数がログ処理用のメモリを大量消費させ、枯渇させることができる。
1回のリクエストでも大量のメモリを消費し、数回リクエストを行うだけで、サーバ全体のメモリが不足し、エラーを発生させることが可能だという。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」、重要度を「高(High)」とレーティングしている。
ソースリポジトリにおいて修正パッチが提供されており、今後リリースされる「同2.9.9」において修正が反映される見込み。影響を受ける構成の場合は、パッチの適用やルールの見直しを実施するよう呼びかけている。
(Security NEXT - 2025/05/23 )
ツイート
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も
