Nginx の管理UIとして広く利用されている「Nginx UI」に、認証なしでサーバーを完全乗っ取りできる致命的な脆弱性(CVE-2026-33032)が発見され、すでに実際の攻撃に使われていることが確認された。430,000件以上のDockerプル実績を持つ人気ツールだけに、影響範囲は決して小さくない。

何が起きているか——MCPエンドポイントが丸裸に

Nginx UIはバージョン2系からAIワークフロー連携を想定してModel Context Protocol(MCP)をサポートしているが、その実装に根本的な設計ミスが含まれていた。/mcp_message エンドポイントに対してまったく認証が掛かっておらず、ネットワークさえ到達できれば誰でも特権的なMCPアクションを呼び出せる状態になっていた。

具体的な攻撃手順はシンプルで恐ろしい。

  • 対象のNginx UIインスタンスにSSE(Server-Sent Events)接続を確立する
  • MCPセッションを開き、返却される sessionID を取得する
  • その sessionID を使って /mcp_message に任意のリクエストを送る

これだけで、認証ヘッダー一切なしに12種類のMCPツール(うち7種は破壊的操作)が使い放題になる。Nginx設定ファイルの読み取り・改ざん・削除、悪意ある server ブロックの注入、設定リロードのトリガーまで、サーバー管理として想定されるあらゆる操作が外部から可能だ。

タイムラインと現在の状況

日付 出来事

2026年3月14日 Pluto Security AIが発見・報告

2026年3月15日 バージョン2.3.4で修正リリース

2026年3月末 CVE番号・技術詳細・PoCが公開

2026年4月第1週 バージョン2.3.6リリース(現在の最新安定版)

2026年4月15日 Recorded Futureが野外での積極的悪用を確認

Shodanによるスキャンでは現在も約2,600インスタンスが公開状態でインターネットに露出している。地域別では中国・米国・インドネシア・ドイツ・香港が多いが、国内のサーバーも無関係ではない。

なぜこれが重要か——AIプロトコルと特権操作の組み合わせ

この脆弱性が単なる「Webアプリの認証バイパス」と根本的に異なる点は、MCPという「AI統合用プロトコル」が特権管理操作と直結していたことだ。

MCPはもともとAIエージェントがツールを呼び出すための通信規格として設計されている。便利だからこそ多機能で、だからこそ今回のように「便利なツール群」が認証なしで露出した場合のダメージが甚大になる。AIと連携できるサーバー管理ツールは今後も増えていくが、その認証・認可設計が追いついていないケースが続出する予感がある。

実務への影響——日本のエンジニア・IT管理者が今すぐやること

即時対応

  • nginx-ui --version でバージョンを確認する
  • 2.3.6未満であれば即座にアップデートする(docker pull uozi/nginx-ui:latest または公式リリースページから)
  • アップデートが即時困難な場合は、/mcp_message エンドポイントをファイアウォール・リバースプロキシのACLで一時的にブロックする

中期的な対策

  • Nginx UIをインターネットに直接公開しているなら、まずそれを止める。管理系UIはVPN・踏み台・Private Endpoint越しにアクセスする構成が正しい
  • Docker Composeで動かしている場合、ポートバインディングを 127.0.0.1:80 のようにループバックに限定しているか確認する
  • 設定変更のログを定期的にレビューするか、変更検知の仕組みを入れる

将来を見据えた設計

  • MCPや類似のAI統合プロトコルを導入する際は「エンドポイントごとの認証スコープ」を設計段階で明確にする。後付けは難しい
  • 特権操作を行うAPIは必ずゼロトラスト原則で設計する。「内部ネットワークだから安全」という前提は捨てること

## 筆者の見解

今回の件で改めて感じるのは、「今動いているから大丈夫」という感覚がいかに危険かということだ。2,600インスタンスが公開されているということは、管理者の多くはそもそも自分のサーバーが外から見えていることすら把握していない可能性がある。

MCPという新しいレイヤーが特権操作に直結した今回の構造は、今後AIエージェント統合が進むにつれて似たようなパターンが各所に出てくる予兆だと思う。AIが「道具を使う」ために設計されたプロトコルは、そのまま「攻撃者が道具を使う」ための経路にもなりうる。設計段階でNon-Human Identity(NHI)として扱い、最小権限・Just-In-Timeアクセス・操作ログの3点をセットで考える習慣を今のうちに身につけておきたい。

ネットワーク境界を信頼することをやめ、「認証なしでアクセスできるエンドポイントはひとつもない」という前提でシステムを設計する。それが2026年現在のあるべきセキュリティの姿だ。今回のPoCが公開されて攻撃者側の参入障壁は限りなくゼロに近い。対応は今日中に。


出典: この記事は Critical Nginx UI auth bypass flaw now actively exploited in the wild の内容をもとに、筆者の見解を加えて独自に執筆したものです。