重大なnginx UIツール脆弱性がWebサーバを完全な侵害にさらす

MCPエンドポイント認証の弱点は3月から積極的に悪用されている

セキュリティベンダーのPluto Securityは、3月から悪意のある第三者によって積極的に悪用されているオープンソースのnginx UIウェブサーバ設定ツールの重大な脆弱性の詳細を公開しました。

CVE-2026-33032として識別されたこの脆弱性は、3月30日に国立脆弱性データベース(NVD)に最初に掲載され、脅威インテリジェンス企業のVulnCheckとRecorded FutureのInsikt Groupも同日にこれが積極的に悪用されていることを指摘しました。

当時、ユーザーが持っていなかったのはPluto Securityからの脆弱性に関する詳細情報でした。同社がその月の初めに発見した企業です。今週、同社はこれを是正し、脆弱性の完全な分析を公開しました

Nginx UIは、コマンドラインインターフェース(CLI)に頼ることなく、nginxのシングルノードおよびクラスタノードを管理するための便利なリアルタイムダッシュボードおよび制御パネルインターフェースです。

CVSS スコアが9.8のこの脆弱性は、2025年後半に追加されたモデルコンテキストプロトコル(MCP)サーバーのサポートに関連しており、2つのHTTPアクセス可能なMCP URLエンドポイントを通じてnginxウェブサーバーとAIモデル間の通信を可能にします。

残念ながら、これらのエンドポイントの1つである/mcp_messageは認証なしで実装されており、Pluto Securityは「MCPwn」と呼ぶこの弱点を発見しました。

「これにより、自動nginxリロード付き設定書き込みを含む12のMCPツールがネットワーク上のあらゆるホストに公開されます。nginxを侵害するために必要なのは、1つの認証されていないAPIコールだけです」とPluto Securityは述べました。

MCPwnを活用すれば、攻撃者はすべてのトラフィックを傍受し、管理者の認証情報を収集し、永続的なアクセスを維持し、nginx設定ファイルを通じてインフラストラクチャ偵察を実施し、サービスを停止することができると同社は述べています。

MCPの攻撃面

何十万ユーザーを持つNginx UIのユーザーベースは、グローバルなnginxウェブサーバーの広大な人気と比べると比較的小規模です。その多くのインストールは内部的なものでもあり、したがってリモート攻撃に直接さらされていません。しかし、Shodanを使用すると、Pluto Securityはインターネットから到達可能な脆弱なnginx UIインスタンスが2,689個見つかったと述べました。

「これはAI統合がいかに意図せずに攻撃面を拡大できるかの明確な例です」とPluto SecurityのCEOであるShahar Bahatはコメントしました。「MCPサーバーは単なる開発者ツールではなく、本番環境システムへの特権的なアクセスポイントです。」

MCPはAIエージェントを有効にするために非常に迅速に実装されており、作成するリスクが理解されないままツールが採用されているとBahatは指摘しました。

「この脆弱性は、単一の露出したエンドポイントがいかに完全な侵害を可能にするかを示しています。AI統合レイヤーはアフターシャッとではなく、攻撃面の一部として扱う必要があります」と彼女は述べました。

セキュリティチームにとって、これはAPI が10年前にブームになったときに経験された問題を連想させるでしょう。MCPなどの統合レイヤーを有効にし、それを管理するために使用されるツールを有効にすることで、開発者は意図せずに脆弱性の新しいレイヤーを作成するリスクがあります。

Bahatが言うように:「AI統合エンドポイントはコアアプリケーションと同じ機能を公開しますが、多くの場合、そのセキュリティ制御をスキップします。」 MCP統合を計画する場合、Pluto Securityはサーバー送信イベント(SSE)エンドポイントを監査し、認証パラメータを完全にテストするとともに、MCPエンドポイントにAPIと同じセキュリティ注意を払うことを推奨しています。

優先度の高い修正

nginx脆弱性が少なくとも1ヶ月間悪用されているという事実は、3月15日にリリースされた推奨修正バージョン2.3.4を適用することを、このソフトウェアを使用している誰もが優先事項にする必要があります。なぜなら、nginxサーバーは脅威アクターにとって大きな目標だからです。2月には、攻撃者が「React2Shell」脆弱性(CVE-2025-55182)をReact Server Components(RSC)で悪用してnginxサーバーを標的にしていることが発見されました

すぐにパッチを適用できない場合、応急処置は MCPを無効にするか、IPホワイトリストを信頼されたホストにロックする必要があります。また、異常な設定変更についてアクセスログを確認してください。

翻訳元: https://www.csoonline.com/article/4159248/critical-nginx-ui-tool-vulnerability-opens-web-servers-to-full-compromise.html

ソース: csoonline.com