02/05/2025にnginxの脆弱性(Moderate: CVE-2025-23419)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
一次情報源
CVSS/プライオリティ
- CVE-2025-23419
- 影響するバージョン
- N/A
- Priority
- Vendor: 5.3 Medium
- Red Hat:
- CVSS Score / CVSS Vector
- Vendor: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-23419
- TLS Session 再開の脆弱性
- 名前ベースの仮想ホストが同じIPアドレスとポートの組み合わせでTLS1.3/OpenSSLを共有するように構成されている場合、事前に認証された攻撃者がセッション再開を使用して、これらのサーバーのクライアント証明書認証要件をバイパスできます。この脆弱性は、TLSセッションチケットが使用されている場合や、SSLセッションキャッシュがデフォルトの仮想サーバーで使用され、デフォルトの仮想サーバーがクライアント証明書認証を実行している場合に発生します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。