Python実装のHTTP/1.1ライブラリー「h11」に深刻な脆弱性(CVE-2025-43859)が存在することが分かった。チャンク転送エンコーディング処理における終端検証の不備により、リクエストスマグリング攻撃を受ける危険がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティニュースメディアの「SecurityOnline」は2025年4月27日(現地時間)、Python実装のHTTP/1.1プロトコルライブラリーである「h11」に深刻な脆弱(ぜいじゃく)性が存在することを報じた。これを悪用することで、リクエストスマグリング攻撃を実行される可能性がある。
修正対象となっている脆弱性は以下の通りだ。
この脆弱性の背景には、HTTP/1.1においてチャンク転送エンコーディングが利用される際、本来必要なCRLF(\r\n)終端をh11が正しく検証していなかった実装上の問題がある。任意の2バイトを終了記号として受け入れてしまい、これによってHTTPプロキシとバックエンド間でリクエストの解釈にずれが生じるリスクが生まれていた。
細工したリクエストによりh11ベースのバックエンドサーバが複数のHTTPリクエストを誤って一つのリクエストと見なして処理する可能性が指摘されている。後続のリクエストに含まれるセッションキーなどの認証情報が漏えいし、他のユーザーの権限を不正に取得される恐れがある。
影響を受けるバージョンは以下の通りだ。
脆弱性を修正したバージョンは以下の通りだ。
開発者や運用担当者はh11ライブラリーを最新バージョンへ速やかに更新するとともに、使用中のプロキシソフトウェアについても最新版へのアップデートとセキュリティ設定の見直しを実施すること、またリクエスト解析処理に関するセキュリティテストを定期的に実施することが推奨される。
Entra IDで大規模なアカウントロックアウトが発生 原因は新機能か?
Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Appleの悲願がかなう TLS証明書の有効期間が最短47日に短縮へCopyright © ITmedia, Inc. All Rights Reserved.