| Title | traefikにおける誤って解決された名前や参照の使用に関する脆弱性 |
|---|---|
| Summary | TraefikはHTTPリバースプロキシおよびロードバランサーです。バージョン2.11.43、3.6.14、および3.7.0-rc.2より前のバージョンに、高度な深刻度の認証バイパス脆弱性がTraefikのStripPrefixRegexミドルウェアに存在していました。この脆弱性は、ForwardAuth、BasicAuth、またはDigestAuthと組み合わせて使用した場合に発生します。ミドルウェアは正規表現をデコード済みのURLパスに対してマッチさせますが、パーセントエンコードされた生のパスをスライスするために結果のバイト長を使用しています。URLのプレフィックス部分にドット(または複数のドット)が現れると、ストリップ後の生パスはドットセグメント(例:/./admin/secret)になります。ForwardAuthはこのドットセグメントのパスをX-Forwarded-Uriで受け取り、保護されたパスパターンと一致しないため、リクエストを通過させてしまいます。バックエンドはRFC 3986に従ってドットセグメントを実際のパスに正規化し、保護されたコンテンツを提供します。認証されていない攻撃者は、ドットセグメント正規化を行うバックエンドに対してこの脆弱性を悪用できます。この問題はバージョン2.11.43、3.6.14、および3.7.0-rc.2で修正されています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 30, 2026, midnight |
| Registration Date | May 7, 2026, 12:05 p.m. |
| Last Update | May 7, 2026, 12:05 p.m. |
| CVSS3.0 : 重要 | |
| Score | 8.2 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
| traefik |
| traefik 2.11.43 未満 |
| traefik 3.0.0 以上 3.6.14 未満 |
| traefik 3.7.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月07日] 掲載 |
May 7, 2026, 12:05 p.m. |
| Summary | Traefik is an HTTP reverse proxy and load balancer. Prior to versions 2.11.43, 3.6.14, and 3.7.0-rc.2, there is a high severity authentication bypass vulnerability in Traefik's StripPrefixRegex middleware when used in combination with ForwardAuth, BasicAuth, or DigestAuth. The middleware matches the regex against the decoded URL path but uses the resulting byte length to slice the percent-encoded raw path. When a dot (or multiple dots) appears in the prefix portion of the URL, the raw path after stripping becomes a dot-segment (e.g. /./admin/secret). ForwardAuth receives this dot-segment path in X-Forwarded-Uri, which does not match the protected path patterns and therefore allows the request through. The backend then normalizes the dot-segment to the real path per RFC 3986 and serves the protected content An unauthenticated attacker can exploit this against any backend that performs dot-segment normalization. This issue has been patched in versions 2.11.43, 3.6.14, and 3.7.0-rc.2. |
|---|---|
| Publication Date | May 1, 2026, 6:16 a.m. |
| Registration Date | May 2, 2026, 4:06 a.m. |
| Last Update | May 2, 2026, 2:42 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:traefik:traefik:*:*:*:*:*:*:*:* | 2.11.43 | ||||
| cpe:2.3:a:traefik:traefik:*:*:*:*:*:*:*:* | 3.0.0 | 3.6.14 | |||
| cpe:2.3:a:traefik:traefik:3.7.0:ea1:*:*:*:*:*:* | |||||
| cpe:2.3:a:traefik:traefik:3.7.0:ea2:*:*:*:*:*:* | |||||
| cpe:2.3:a:traefik:traefik:3.7.0:ea3:*:*:*:*:*:* | |||||
| cpe:2.3:a:traefik:traefik:3.7.0:rc1:*:*:*:*:*:* | |||||