CVE-2025-54142:ボディ付き OPTIONS リクエストによる HTTP リクエストスマグリング

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

Akamai Wave Blue

執筆者

Akamai InfoSec

共有

Akamai は、一部のオリジンサーバーがボディ付き OPTIONS リクエストを処理する方法に起因する潜在的な HTTP リクエストスマグリングの脆弱性(CVE-2025-54142)を除去しました。

RFC 9110 で説明されている HTTP OPTIONS リクエストメソッドは、クライアントがサーバー上の特定の URL に対して許可されているオプションを確認するために使用されます。主な用途は、オリジン間リソース共有(CORS)の文脈で、ブラウザーが実際のリクエストを送信する前に、リクエストをべき等の方法で「プリフライト」することです。

実際の使用は稀ですが、OPTIONS メソッドはエンティティボディを伴う場合があります。RFC 9110 によれば、そのようなリクエストの正当なユースケースは知られておらず、通常はブラウザーやモバイルクライアントもこの種のリクエストを送信することはありません。

詳細

一部の RFC 非準拠オリジンスタックは、Akamai のプロキシサーバーから転送されたリクエストボディを正しく消費しません。その結果、プロキシとオリジンサーバー間の永続接続にペイロードが残留する可能性があります。

その後、この残留データに、同じオリジンに送られた後続の通常の HTTP リクエストが付加されると、オリジンサーバーはそのスマグリングされたリクエストを解釈してしまうことがあります。

これにより、オリジンサーバーの設定によっては、攻撃者はキャッシュポイズニングやその他のセキュリティ関連の脅威を実行することができてしまいます。

緩和策

2025 年 7 月 21 日に私たちが導入した WAF Rapid Rule に加えて、この特定のリクエスト・スマグリング・ベクトルを防止するために、プラットフォーム全体で別途変更を実装しました。この変更により、ボディ付き OPTIONS リクエストに対してオリジンおよびクライアントとの接続を即座に終了させ、同様の攻撃ベクトルを防ぎます。この変更は 2025 年 8 月 11 日に完全に展開されました。

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

Akamai Wave Blue

執筆者

Akamai InfoSec

タグ

共有

関連ブログ記事

セキュリティリサーチ
AIベースの再起動:WebアプリとAPIの防御を再検討する
April 22, 2025
脅威アクターは現在、AIで生成されたキルチェーンを展開し、攻撃ライフサイクル全体を自動化しています。貴組織を保護する方法を学びましょう。
サイバーセキュリティ
修正の内部を探る:CVE-2026-21513 の悪用に関する分析
February 20, 2026
PatchDiff-AI が解明した、活発に悪用された MSHTML の脆弱性である CVE-2026-21513 の根本原因と、その脆弱性を APT28 が実際の攻撃で悪用した手口をご覧ください。
セキュリティリサーチ
脆弱性検知に活躍する AI:人間による監視と注意が必要
March 13, 2026
セキュリティの脆弱性を見つけ出す際に、責任ある AI システムの利用を実現するには、人間による監視が不可欠である理由と、フォールス・ポジティブ(誤検知)を回避する方法を説明します。