JVNDB-2026-013905 | |
Tinyproxy projectのTinyproxyにおけるHTTP リクエストスマグリングに関する脆弱性 | |
| 概要 | |
Tinyproxy 1.11.3までのバージョンには、src/reqs.cのTransfer-Encodingヘッダーに対する大文字小文字を区別する比較のためにHTTPリクエスト解析の非同期化に脆弱性があります。is_chunked_transfer()関数はstrcmp()を使用してヘッダー値と"chunked"を比較していますが、RFC 7230ではtransfer-coding名が大文字小文字を区別しないことが規定されています。Transfer-Encoding: Chunkedを指定したリクエストを送信すると、認証されていないリモート攻撃者はTinyproxyにリクエストの本文がないと誤認させることが可能です。この状態では、Tinyproxyはcontent_length.clientを-1に設定し、pull_client_data_chunked()をスキップし、リクエストヘッダーを上流に転送し、未読の本文データがバッファリングされたままrelay_connection()の生TCP転送に移行します。これにより、Tinyproxyとバックエンドサーバー間でリクエスト状態が不整合となります。RFC準拠のバックエンド(例えばNode.jsやNginx)はチャンク化された本文データの受信を待ち続けるため、接続が無期限にハングする原因となります。この挙動はバックエンドワーカーの枯渇によるアプリケーションレベルのサービス拒否攻撃を可能にします。さらに、Tinyproxyがリクエスト本文の検査、フィルタリング、またはセキュリティ強制に使用されている環境では、未読の本文が適切な検査を受けることなく転送される可能性があり、セキュリティ制御の回避を引き起こす恐れがあります。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
| |
| 影響を受けるシステム | |
|
| |
Tinyproxy project | |
|
| |
| 想定される影響 | |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 | |
| 対策 | |
参考情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
|
| |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
|
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2026/04/07 |
| 登録日 | 2026/05/01 |
| 最終更新日 | 2026/05/01 |



