WAF「ModSecurity」に脆弱性 - リクエスト数回でメモリ枯渇
ウェブアプリケーションファイアウォール(WAF)の「ModSecurity」に、特定条件下でDoS攻撃が可能となる脆弱性が明らかとなった。
「Apache HTTP Server」向けのモジュール「mod_security2」を利用している場合に、外部からのリクエストでサービス拒否を引き起こすことができる脆弱性「CVE-2025-47947」が明らかとなったもの。
コンテンツタイプやアクションにおいて特定のルールが設定されている場合、膨大な数の変数がログ処理用のメモリを大量消費させ、枯渇させることができる。
1回のリクエストでも大量のメモリを消費し、数回リクエストを行うだけで、サーバ全体のメモリが不足し、エラーを発生させることが可能だという。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.5」、重要度を「高(High)」とレーティングしている。
ソースリポジトリにおいて修正パッチが提供されており、今後リリースされる「同2.9.9」において修正が反映される見込み。影響を受ける構成の場合は、パッチの適用やルールの見直しを実施するよう呼びかけている。
(Security NEXT - 2025/05/23 )
ツイート
PR
関連記事
「XenServer 8.4」に脆弱性 - アップデートをリリース
APIゲートウェイ「Apache APISIX」に認証回避おそれ
「Apache Seata」脆弱性、対象版に誤り - 一部で「クリティカル」との評価も
ITインフラ監視ツール「Pandora FMS」に脆弱性 - アップデートで修正
「Active! mail 6」に「XSS」や「CSRF」脆弱性 - 修正版へ更新を
「PHP」に複数脆弱性 - セキュリティリリースが公開
ブラウザ「Chrome」の「Cookie暗号化保護」を破壊する「C4攻撃」
「Chromium」の脆弱性狙う攻撃 - 派生ブラウザ利用者も注意を
「Lucee」にクリティカル脆弱性 - 悪用コード公開済み
「MS Edge」にアップデート - ゼロデイ脆弱性などに対応