🌐 日本語 English
security general vulnerability

# CVE-2026-42945: An 18-Year-Old Heap Buffer Overflow in NGINX, Uncovered by AI

🔴 CVSS v4 score of 9.2. Exploitable without authentication, PoC already public.

A heap buffer overflow had been hiding in NGINX for 18 years — and it wasn't a human security researcher who finally found it. It was an AI agent.

An LLM-based platform developed by security startup depthfirst analyzed the NGINX codebase and identified multiple vulnerabilities. The most severe of them is CVE-2026-42945, carrying a CVSS v4 score of 9.2 and classified as CWE-122 (Heap-based Buffer Overflow). The flaw resides in ngx_http_rewrite_module and is said to potentially enable unauthenticated remote code execution (RCE) or denial of service (DoS).

Vulnerability Overview

This vulnerability affects both NGINX Plus and NGINX Open Source. An attacker could trigger heap memory corruption in NGINX worker processes simply by sending a specially crafted HTTP request. A proof-of-concept (PoC) exploit has already been made public.

Attack Flow Attacker Crafted HTTP rewrite module Heap Corruption DoS / RCE

DoS is the near-certain outcome, with the possibility of escalating to full RCE depending on the conditions.

The Dawn of AI-Powered Bug Hunting

There's another aspect of this story worth paying attention to: how the vulnerability was found. The flaw, uncovered by depthfirst's LLM-based platform, managed to slip past countless security researchers, code reviews, and static analysis tools over 18 years.

New tools bring new perspectives — and that's genuinely a good thing. But the flip side is that this likely signals the existence of similar undiscovered vulnerabilities lurking in other widely-used software, not just NGINX, that predate the age of AI-assisted analysis.

What You Should Do

✅ Action Items · Upgrade NGINX Open Source and NGINX Plus to the fixed versions specified in F5's official security advisory
· Restart NGINX after applying the patch
· Review your nginx.conf for any problematic patterns in rewrite directives
· If using NGINX as a Kubernetes ingress controller, include auto-generated configuration files in your review
💡 CVE-2026-42945 affects both NGINX Plus and NGINX Open Source. Refer to F5's official security advisory for details on the fixed versions.

The ngx_http_rewrite_module has been a core component of NGINX for years. A flaw that went unnoticed for 18 years is now out in the open — with a working PoC to go with it.

セキュリティ general vulnerability

18年間見逃されていたNGINXのヒープバッファオーバーフロー、AIが発見したCVE-2026-42945

🔴 CVSS v4スコア9.2。認証不要で攻撃可能、PoC公開済み。

NGINXに、18年間誰も気づかなかったヒープバッファオーバーフローが潜んでいました。発見したのは人間のセキュリティ研究者ではなく、AIエージェントです。

セキュリティスタートアップのdepthfirstが開発したLLMベースのプラットフォームがNGINXのコードベースを解析し、複数の脆弱性を特定しました。そのうち最も深刻なものがCVE-2026-42945です。CVSS v4スコアは9.2、CWEの分類はCWE-122(ヒープベースのバッファオーバーフロー)。ngx_http_rewrite_moduleに存在するこの欠陥は、認証不要のリモートコード実行(RCE)やサービス妨害(DoS)につながる可能性があるとされています。

脆弱性の概要

この脆弱性はNGINX Plus、NGINX Open Source双方に影響します。攻撃者は細工したHTTPリクエストを送信するだけでNGINXのワーカープロセスにヒープメモリ破壊を引き起こせるとみられ、PoC(概念実証コード)はすでに公開されています。

攻撃の流れ 攻撃者 細工したHTTP rewriteモジュール ヒープ破壊 DoS / RCE

DoSが確実なラインで、条件次第ではRCEにまで発展する可能性があるとされています。

AIによるバグハンティングの時代

今回の件で注目されているもうひとつの側面は、発見の経緯です。depthfirstのLLMベースプラットフォームが見つけ出したこの脆弱性は、18年の間、多数のセキュリティ研究者やコードレビュー、静的解析ツールをかいくぐってきました。

ツールが変われば見える景色も変わる。それ自体は歓迎すべきことですが、裏を返せば「AI以前から存在していた未発見の脆弱性」がNGINX以外にも残っている可能性を示唆しています。

対応のポイント

✅ やること ・NGINX Open Source / NGINX Plus をF5の公式セキュリティアドバイザリで案内されている修正済みバージョンにアップグレードする
・パッチ適用後は必ずNGINXを再起動する
・nginx.conf 内の rewrite ディレクティブに問題のある記述パターンがないか確認する
・Kubernetesのingressコントローラーとして利用している場合は自動生成された設定ファイルも対象に含める
💡 CVE-2026-42945はNGINX Plus・NGINX Open Sourceの双方に影響します。修正バージョンの詳細はF5の公式セキュリティアドバイザリを参照してください。

ngx_http_rewrite_moduleは長年にわたりNGINXの根幹を担ってきたコンポーネントです。18年間見落とされてきた欠陥が今、PoCとともに公開されている。

security general enterprise vulnerability

# cPanel Auth Bypass Vulnerability: Multiple PoCs Surface Almost Immediately as Attacks Surge — Researcher Warns of Possible Zero-Day Exploitation "At Least a Month Before Disclosure"

🔴 Critical: Multiple proof-of-concept exploits have emerged shortly after public disclosure. Infrastructure supporting over 70 million domains is under active attack, with in-the-wild exploitation confirmed.

The situation surrounding cPanel's authentication bypass vulnerability is unfolding at a pace that security researchers are calling a "frenzy" — with multiple proof-of-concept (PoC) exploits already circulating within a short window of public disclosure.

cPanel and WHM (WebHost Manager) are web hosting management platforms used by more than 70 million domains worldwide. WHM serves as the interface for server administrators, while cPanel handles individual account management — together, they form the very foundation of web hosting infrastructure. And that foundation, it turns out, had a flaw that could allow authentication to be completely bypassed.

Multiple PoCs Drop Almost Simultaneously With Disclosure

The vulnerability is described as allowing remote attackers to access the management panel without credentials, potentially giving them full control over servers and the websites hosted on them.

What makes this even more serious is that multiple PoCs surfaced almost in lockstep with the vulnerability's disclosure. Once PoCs go public, threat actors with limited technical analysis skills can replicate the same attack techniques. The high barrier of "finding and analyzing the vulnerability yourself" essentially disappears overnight — and the pool of potential attackers expands dramatically. That's exactly the dynamic playing out here.

"May Have Been Exploited as a Zero-Day at Least a Month Before Disclosure"

There's one particularly alarming aspect of this situation: a researcher has claimed that this vulnerability may have been actively exploited in the wild as a zero-day for at least a month before it was assigned a CVE and publicly disclosed.

If true, there's a real possibility that some instances were already compromised before any official patch existed. Simply patching and moving on isn't enough — administrators would need to go back and audit logs covering the period before the patch was released. That's a significant burden, and not one that can be taken lightly.

The full extent of any damage during that potential zero-day window remains unclear, but given that this platform underpins over 70 million domains, the potential scope of impact is impossible to ignore.

The Attack Window Is Already Open

✅ What You Should Do Now ・Update cPanel/WHM to the latest version immediately (and verify that automatic updates are enabled)
・Review access logs for your management panel — look back for any suspicious logins or unauthorized configuration changes
・Don't overlook the pre-disclosure period — given the possibility of zero-day exploitation, the window before the patch is exactly where blind spots tend to hide

With multiple PoCs already circulating and active exploitation confirmed in the wild, a "wait and verify before acting" approach may already be too slow.

cPanel is effectively the standard infrastructure of the web hosting world — which also makes it an attractive, high-value target for attackers. The question now is whether administrators can move faster than their adversaries. This is that inflection point.

セキュリティ general enterprise vulnerability

cPanelの認証バイパス脆弱性、公開直後から複数のPoCが出回り攻撃が急増——「少なくとも1ヶ月前からゼロデイ悪用の可能性」と研究者

🔴 重大:公開から間もなく複数の概念実証コードが登場。7000万以上のドメインを支えるインフラが標的となっており、野外での悪用が活発に確認されている。

公開から時間が経たないうちに、複数の概念実証(PoC)コードが出回り始めた——cPanelの認証バイパス脆弱性をめぐる状況は、セキュリティ研究者たちが「フレンジー(狂乱)」と呼ぶほど急速に展開しています。

cPanelとWHM(WebHost Manager)は、世界7000万以上のドメインで使われているウェブホスティング管理ソフトウェアです。WHMがサーバー管理者向けのインターフェース、cPanelが個々のアカウント向けのパネルとして機能する——つまりこの組み合わせは、ウェブホスティングインフラの土台そのものです。そこに、認証を完全に迂回できる欠陥があったということになります。

開示直後、複数のPoCが一斉に登場

今回の脆弱性は、リモートの攻撃者が認証情報なしに管理パネルへアクセスし、サーバーおよびホストされているウェブサイトを掌握できる可能性があるものと説明されています。

問題をより深刻にしているのは、脆弱性の開示からほぼ同時に複数のPoCが出回ったことです。PoCが公開されると、技術的な解析能力が限られた攻撃者でも同じ手法を再現できるようになります。「自分で脆弱性を発見・解析する」という高いハードルが一気に消えるわけで、攻撃者層が一気に広がる構図です。今回はまさにその展開をたどりました。

「開示の1ヶ月前から、すでに悪用されていた可能性」

今回の件でとりわけ注目すべき点があります。ある研究者が、この脆弱性はCVEとして開示される少なくとも1ヶ月前から、ゼロデイとして野外で悪用されていた可能性があると主張しているのです。

もしこれが事実であれば、公式なパッチが出る以前にすでに侵害されたインスタンスが存在する可能性が高くなります。「パッチを当てたから安全」という判断では済まず、パッチ適用前の期間に遡ったログの精査が必要になります。これは管理者にとってかなり重い作業です。

ゼロデイ期間中の被害範囲が現時点でどの程度なのかは不明ですが、7000万以上のドメインを支えるプラットフォームを考えると、影響の潜在的な広がりは無視できません。

攻撃のウィンドウは、すでに開いている

✅ 確認すべきこと ・cPanel/WHMを最新バージョンへ即時アップデート(自動更新機能が有効かどうかを確認)
・管理パネルへのアクセスログを遡って精査し、不審なログインや設定変更がないかチェック
・「開示前の期間」も含めて調査対象に——ゼロデイ悪用の可能性がある以上、パッチ以前の期間が盲点になりやすい

複数のPoCが出回り、野外での悪用が確認されている段階では、「確認してから対応しよう」というペースではすでに間に合わない可能性があります。

cPanelはウェブホスティングの世界で事実上の標準インフラです。それだけに、攻撃者にとっても「効率のいい標的」になります。管理者側が速度で上回れるかどうか、今がその分岐点です。