| タイトル | EMQXのnanomqにおけるヒープベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | NanoMQ MQTTブローカー(NanoMQ)は包括的なエッジメッセージングプラットフォームです。バージョン0.24.11より前のバージョンには、NanoMQのREST APIにある`uri_param_parse`関数にリモートからトリガー可能なヒープバッファオーバーフローの脆弱性が存在します。この脆弱性は、クエリパラメータのキーと値のメモリを割り当てる際のオフバイワンエラーに起因し、攻撃者が割り当てられたバッファを超えてヌルバイトを書き込むことが可能です。この脆弱性は細工されたHTTPリクエストを通じて悪用される可能性があります。バージョン0.24.11でこの問題は修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月20日0:00 |
| 登録日 | 2026年4月24日11:31 |
| 最終更新日 | 2026年4月24日11:31 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| EMQX |
| nanomq 0.24.11 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月24日] 掲載 |
2026年4月24日11:31 |
| 概要 | NanoMQ MQTT Broker (NanoMQ) is an all-around Edge Messaging Platform. Versions prior to 0.24.11 have a remotely triggerable heap buffer overflow in the `uri_param_parse` function of NanoMQ's REST API. The vulnerability occurs due to an off-by-one error when allocating memory for query parameter keys and values, allowing an attacker to write a null byte beyond the allocated buffer. This can be triggered via a crafted HTTP request. Version 0.24.11 patches the issue. |
|---|---|
| 公表日 | 2026年4月21日5:16 |
| 登録日 | 2026年4月25日4:02 |
| 最終更新日 | 2026年4月23日2:32 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:emqx:nanomq:*:*:*:*:*:*:*:* | 0.24.11 | ||||