| Title | Roxy-WIにおける認証に関する脆弱性 |
|---|---|
| Summary | Roxy-WIは、Haproxy、Nginx、Apache、Keepalivedサーバーを管理するためのウェブインターフェースです。バージョン8.2.8.2まで(含む)において、LDAP認証が有効になっている場合、Roxy-WIはユーザーが入力したログインユーザー名をLDAP検索フィルター文字列に直接連結し、LDAPの特殊文字をエスケープしません。認証されていない攻撃者は、ユーザー名フィールドにLDAPフィルターメタ文字を注入して検索クエリを操作でき、ディレクトリが意図しないユーザーエントリを返すようにし、認証を完全に回避して有効なパスワードを知らなくてもアプリケーションにアクセスできます。公開時点では、既知の修正パッチは存在しません。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 20, 2026, midnight |
| Registration Date | April 27, 2026, 10:50 a.m. |
| Last Update | April 27, 2026, 10:50 a.m. |
| CVSS3.0 : 緊急 | |
| Score | 9.1 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
| Roxy-WI |
| Roxy-WI 8.2.8.2 およびそれ以前 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
April 27, 2026, 10:50 a.m. |
| Summary | Roxy-WI is a web interface for managing Haproxy, Nginx, Apache and Keepalived servers. In versions up to and including 8.2.8.2, when LDAP authentication is enabled, Roxy-WI constructs an LDAP search filter by directly concatenating the user-supplied login username into the filter string without escaping LDAP special characters. An unauthenticated attacker can inject LDAP filter metacharacters into the username field to manipulate the search query, cause the directory to return an unintended user entry, and bypass authentication entirely — gaining access to the application without knowing any valid password. As of time of publication, no known patches are available. |
|---|---|
| Publication Date | April 21, 2026, 6:16 a.m. |
| Registration Date | April 25, 2026, 4:02 a.m. |
| Last Update | April 25, 2026, 4:18 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:roxy-wi:roxy-wi:*:*:*:*:*:*:*:* | 8.2.8.2 | ||||