KoaのHostヘッダー処理における脆弱性 (CVE-2026-27959) について

February 26, 2026 ·

概要

Koa (Node.js向けWebフレームワーク) の ctx.hostname APIに、Hostヘッダーインジェクションの脆弱性 (CVE-2026-27959) が報告されています。この脆弱性は、HTTP Hostヘッダーの解析処理が不適切であることに起因します。具体的には、Hostヘッダーの最初のコロンより前の部分を検証なしに抽出するため、攻撃者が細工したHostヘッダー(例: @記号を含むもの)を送信することで、ctx.hostnameが攻撃者によって制御された値を返す可能性があります。

影響範囲

Koaの以下のバージョンが影響を受けると報告されています。

  • Koa 3.1.2 未満のバージョン
  • Koa 2.16.4 未満のバージョン

特に、アプリケーションがctx.hostnameを利用してURLを生成したり、ルーティングの判断を行ったりしている場合に影響を受ける可能性があります。

想定される影響

Hostヘッダーインジェクション攻撃により、以下のような影響が想定されます。

  • 不正なURL生成: パスワードリセットリンク、メール認証URL、APIエンドポイントなどが攻撃者によって制御されたドメインを指すようになり、フィッシングやアカウント乗っ取りにつながる可能性があります。
  • ルーティングの誤誘導: アプリケーションの内部ルーティングが不正に操作され、意図しないリソースへのアクセスや情報漏洩が発生する可能性があります。
  • キャッシュポイズニング: プロキシやCDNが不正なコンテンツをキャッシュし、他のユーザーにも影響が及ぶ可能性があります。

攻撃成立条件・悪用状況

攻撃は、細工されたHostヘッダー(例: @記号を含むもの)をKoaアプリケーションに送信することで成立します。現在のところ、この脆弱性の具体的な悪用状況については報告されていません。

推奨対策

今すぐできる対策

  • Koaのアップデート: 脆弱性が修正されたバージョンへの速やかなアップデートを強く推奨します。
    • Koa 3系を利用している場合は、バージョン 3.1.2 以降にアップデートしてください。
    • Koa 2系を利用している場合は、バージョン 2.16.4 以降にアップデートしてください。

中長期的な対策

  • 入力値の厳格な検証: アプリケーションでHTTPヘッダーを含む外部からの入力値を扱う際は、常に厳格な検証とサニタイズを行う設計を徹底してください。
  • セキュリティライブラリの活用: 信頼できるセキュリティライブラリやフレームワークの機能を利用し、既知の脆弱性パターンから保護する仕組みを導入してください。

一時的な緩和策

Koaのアップデートがすぐに困難な場合、アプリケーションの手前でリバースプロキシやWAF (Web Application Firewall) を導入し、不正な形式のHostヘッダーをブロックするルールを設定することが一時的な緩和策として考えられます。ただし、これは根本的な解決にはなりません。

確認方法

ご自身のKoaアプリケーションが使用しているKoaのバージョンを確認し、影響を受けるバージョンに該当しないか確認してください。また、アプリケーションコード内でctx.hostnameを利用している箇所がないか確認し、その利用方法がURL生成やルーティング判断に関わるものでないかを確認してください。

参考情報

本脆弱性に関する詳細は、以下の情報を参照してください。