| タイトル | Roxy-WIにおける認証に関する脆弱性 |
|---|---|
| 概要 | Roxy-WIは、Haproxy、Nginx、Apache、Keepalivedサーバーを管理するためのウェブインターフェースです。バージョン8.2.8.2まで(含む)において、LDAP認証が有効になっている場合、Roxy-WIはユーザーが入力したログインユーザー名をLDAP検索フィルター文字列に直接連結し、LDAPの特殊文字をエスケープしません。認証されていない攻撃者は、ユーザー名フィールドにLDAPフィルターメタ文字を注入して検索クエリを操作でき、ディレクトリが意図しないユーザーエントリを返すようにし、認証を完全に回避して有効なパスワードを知らなくてもアプリケーションにアクセスできます。公開時点では、既知の修正パッチは存在しません。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月20日0:00 |
| 登録日 | 2026年4月27日10:50 |
| 最終更新日 | 2026年4月27日10:50 |
| CVSS3.0 : 緊急 | |
| スコア | 9.1 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
| Roxy-WI |
| Roxy-WI 8.2.8.2 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日10:50 |
| 概要 | Roxy-WI is a web interface for managing Haproxy, Nginx, Apache and Keepalived servers. In versions up to and including 8.2.8.2, when LDAP authentication is enabled, Roxy-WI constructs an LDAP search filter by directly concatenating the user-supplied login username into the filter string without escaping LDAP special characters. An unauthenticated attacker can inject LDAP filter metacharacters into the username field to manipulate the search query, cause the directory to return an unintended user entry, and bypass authentication entirely — gaining access to the application without knowing any valid password. As of time of publication, no known patches are available. |
|---|---|
| 公表日 | 2026年4月21日6:16 |
| 登録日 | 2026年4月25日4:02 |
| 最終更新日 | 2026年4月25日4:18 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:roxy-wi:roxy-wi:*:*:*:*:*:*:*:* | 8.2.8.2 | ||||