CVE-2025-23419
概要

When multiple server blocks are configured to share the same IP address and port, an attacker can use session resumption to bypass client certificate authentication requirements on these servers. This vulnerability arises when TLS Session Tickets https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_ticket_key are used and/or the SSL session cache https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_cache are used in the default server and the default server is performing client certificate authentication.  

Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

公表日 2025年2月6日3:15
登録日 2025年2月7日4:01
最終更新日 2025年2月6日5:15
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
F5 Networks の nginx 等複数ベンダの製品におけるセッション期限に関する脆弱性
タイトル F5 Networks の nginx 等複数ベンダの製品におけるセッション期限に関する脆弱性
概要

F5 Networks の nginx 等複数ベンダの製品には、セッション期限に関する脆弱性が存在します。

想定される影響 情報を取得される可能性があります。 
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年2月5日0:00
登録日 2025年11月14日17:27
最終更新日 2025年11月14日17:27
影響を受けるシステム
Debian
Debian GNU/Linux 11.0
F5 Networks
nginx 1.11.4 以上 1.26.3 未満
nginx 1.27.0 以上 1.27.4 未満
NGINX plus r28 以上 r32 未満
NGINX plus r32
NGINX plus r33
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2025年11月14日]   掲載 2025年11月14日9:58