製品・ソフトウェアに関する情報
Roxy-WIにおける認証に関する脆弱性
Title Roxy-WIにおける認証に関する脆弱性
Summary

Roxy-WIは、Haproxy、Nginx、Apache、Keepalivedサーバーを管理するためのウェブインターフェースです。バージョン8.2.8.2まで(含む)において、LDAP認証が有効になっている場合、Roxy-WIはユーザーが入力したログインユーザー名をLDAP検索フィルター文字列に直接連結し、LDAPの特殊文字をエスケープしません。認証されていない攻撃者は、ユーザー名フィールドにLDAPフィルターメタ文字を注入して検索クエリを操作でき、ディレクトリが意図しないユーザーエントリを返すようにし、認証を完全に回避して有効なパスワードを知らなくてもアプリケーションにアクセスできます。公開時点では、既知の修正パッチは存在しません。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 20, 2026, midnight
Registration Date April 27, 2026, 10:50 a.m.
Last Update April 27, 2026, 10:50 a.m.
CVSS3.0 : 緊急
Score 9.1
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Affected System
Roxy-WI
Roxy-WI 8.2.8.2 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 10:50 a.m.

NVD Vulnerability Information
CVE-2026-33432
Summary

Roxy-WI is a web interface for managing Haproxy, Nginx, Apache and Keepalived servers. In versions up to and including 8.2.8.2, when LDAP authentication is enabled, Roxy-WI constructs an LDAP search filter by directly concatenating the user-supplied login username into the filter string without escaping LDAP special characters. An unauthenticated attacker can inject LDAP filter metacharacters into the username field to manipulate the search query, cause the directory to return an unintended user entry, and bypass authentication entirely — gaining access to the application without knowing any valid password. As of time of publication, no known patches are available.

Publication Date April 21, 2026, 6:16 a.m.
Registration Date April 25, 2026, 4:02 a.m.
Last Update April 25, 2026, 4:18 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:roxy-wi:roxy-wi:*:*:*:*:*:*:*:* 8.2.8.2
Related information, measures and tools
Common Vulnerabilities List