製品・ソフトウェアに関する情報
oauth2_proxy projectのoauth2_proxyにおける代替パスまたはチャネルを使用した認証回避に関する脆弱性
Title oauth2_proxy projectのoauth2_proxyにおける代替パスまたはチャネルを使用した認証回避に関する脆弱性
Summary

OAuth2 ProxyはOAuth2プロバイダーを使用して認証を提供するリバースプロキシです。バージョン7.5.0から7.15.1までに、設定に依存した認証バイパスの脆弱性が存在します。以下のすべての条件が当てはまる場合に、この展開は影響を受けます。具体的には、`skip_auth_routes`またはレガシーの`skip_auth_regex`を使用していること、攻撃者によって拡張可能なパターン(例:`^/foo/.*/bar$`が`/foo/secret`を露出させる可能性があります)を利用していること、そして`#`をフラグメント区切り文字として解釈するか、リクエストを保護されたベースパスにルーティングする保護されたアップストリームアプリケーションが存在することです。これらの設定に依存する環境では、未認証の攻撃者がパスに番号記号(`#`)またはブラウザで安全にエンコードされた`%23`を含む細工されたリクエストを送信することで、OAuth2 Proxyは公開許可リストのルールにマッチしますが、バックエンドが保護されたリソースを誤って提供してしまう可能性があります。これらのスキップ認証オプションを使用せず、正確な公開パスのみを厳密にメソッドとパスルールで許可している環境は影響を受けません。バージョン7.15.2ではリクエストパスの正規化がより保守的に改善され、スキップ認証マッチングの前にフラグメント部分が許可リストの判断に影響しないよう修正が実装されました。すぐにアップグレードできないユーザーは、特にパスセグメントに広範なワイルドカードを使用するパターンにおいて、`skip_auth_routes`および`skip_auth_regex`のルールを厳格化または削除することで露出を減らせます。推奨される緩和策としては、広範なルールを正確かつアンカー付きの公開パスと明示的なHTTPメソッドに置き換えること、イングレスやロードバランサー、WAFレベルでパスに`%23`または`#`を含むリクエストを拒否すること、また広範な`skip_auth_routes`ルールの背後に機密性の高いアプリケーションパスを配置しないことなどがあります。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 22, 2026, midnight
Registration Date April 30, 2026, 12:27 p.m.
Last Update April 30, 2026, 12:27 p.m.
CVSS3.0 : 重要
Score 8.2
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
Affected System
oauth2_proxy project
oauth2_proxy 7.5.0 以上 7.15.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月30日]
  掲載
April 30, 2026, 12:27 p.m.

NVD Vulnerability Information
CVE-2026-41059
Summary

OAuth2 Proxy is a reverse proxy that provides authentication using OAuth2 providers. Versions 7.5.0 through 7.15.1 have a configuration-dependent authentication bypass. Deployments are affected when all of the following are true: Use of `skip_auth_routes` or the legacy `skip_auth_regex`; use of patterns that can be widened by attacker-controlled suffixes, such as `^/foo/.*/bar$` causing potential exposure of `/foo/secret`; and protected upstream applications that interpret `#` as a fragment delimiter or otherwise route the request to the protected base path. In deployments that rely on these settings, an unauthenticated attacker can send a crafted request containing a number sign in the path, including the browser-safe encoded form `%23`, so that OAuth2 Proxy matches a public allowlist rule while the backend serves a protected resource. Deployments that do not use these skip-auth options, or that only allow exact public paths with tightly scoped method and path rules, are not affected. A fix has been implemented in version 7.15.2 to normalize request paths more conservatively before skip-auth matching so fragment content does not influence allowlist decisions. Users who cannot upgrade immediately can reduce exposure by tightening or removing `skip_auth_routes` and `skip_auth_regex` rules, especially patterns that use broad wildcards across path segments. Recommended mitigations include replacing broad rules with exact, anchored public paths and explicit HTTP methods; rejecting requests whose path contains `%23` or `#` at the ingress, load balancer, or WAF level; and/or avoiding placing sensitive application paths behind broad `skip_auth_routes` rules.

Publication Date April 22, 2026, 9:16 a.m.
Registration Date April 25, 2026, 4:04 a.m.
Last Update April 28, 2026, 4:29 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:oauth2_proxy_project:oauth2_proxy:*:*:*:*:*:*:*:* 7.5.0 7.15.2
Related information, measures and tools
Common Vulnerabilities List