パッチ未適用のVersa Concertoの欠陥により、攻撃者がDockerを脱出しホストを侵害可能に

Security

記事本文(要約)

サイバーセキュリティ研究者たちが、Versa ConcertoのネットワークセキュリティとSD-WANオーケストレーションプラットフォームに影響を及ぼす複数の重大な脆弱性を発見しました。これらの脆弱性は、攻撃者がシステムを完全に制御することを可能にする可能性があります。

これらの脆弱性は2025年2月13日に適切に報告されましたが、未修正のままであり、90日後に公開されました。発見された脆弱性は以下の通りです:

  • CVE-2025-34025(CVSSスコア: 8.6): 特権エスカレーションとDockerコンテナの逃げ出しの脆弱性。
  • CVE-2025-34026(CVSSスコア: 9.2): Traefikリバースプロキシの認証バイパスの脆弱性。
  • CVE-2025-34027(CVSSスコア: 10.0): Traefikリバースプロキシの認証バイパスの脆弱性で、リモートコード実行を可能にする。

特にCVE-2025-34027は、競合状態を利用しLD_PRELOADとリバースシェルを用いたリモートコード実行を引き起こします。公式の修正がないため、ユーザーはURLパスにおけるセミコロンのブロックや特定のリクエストの除外を推奨されています。Versa Networksからのコメントは記事に含まれておらず、返答があれば更新される予定です。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 22 May 2025 16:36:00 +0530

Original URL: https://thehackernews.com/2025/05/unpatched-versa-concerto-flaws-let.html

詳細な技術情報

以下は、Versa ConcertoネットワークセキュリティおよびSD-WANオーケストレーションプラットフォームに関する複数の重大なセキュリティ脆弱性についての詳細な分析です。

CVE番号と脆弱性の仕組み

  1. CVE-2025-34025:
  • CVSSスコア: 8.6
  • 脆弱性の仕組み: この脆弱性は、ホストのバイナリパスがデフォルトで安全でない方法でマウントされるために発生する、権限昇格およびDockerコンテナのエスケープの脆弱性です。
  • 攻撃手法: 攻撃者は、基盤となるホストマシンでコードを実行するために、この脆弱性を利用することができます。
  1. CVE-2025-34026:
  • CVSSスコア: 9.2
  • 脆弱性の仕組み: Traefikリバースプロキシの設定における認証バイパスの脆弱性です。攻撃者が管理用のエンドポイントにアクセスできるようになり、内部のSpring Boot Actuatorエンドポイントを利用して、ヒープダンプやトレースログにアクセス可能です(CVE-2024-45410を通じて)。
  • 攻撃手法: 認証を回避し、管理エンドポイント経由で機密データにアクセスします。
  1. CVE-2025-34027:
  • CVSSスコア: 10.0
  • 脆弱性の仕組み: Traefikリバースプロキシの設定における認証バイパス脆弱性で、攻撃者が管理エンドポイントにアクセスし、リモートコード実行を達成するために”/portalapi/v1/package/spack/upload”エンドポイント経由で任意のファイルをアップロードできます。
  • 攻撃手法: レースコンディションを活用して悪意のあるファイルをディスクに書き込み、LD_PRELOADとリバースシェルを用いてリモートコード実行を実現します。

潜在的な影響

  • 攻撃者は、アプリケーションとその基盤となるホストシステムを完全に侵害する可能性があります。
  • リモートコード実行が可能になり、システムの完全な制御を奪われる可能性があります。
  • 機密データへの不正アクセスやシステムの停止などの重大な影響が生じる可能性があります。

推奨される対策

  • パッチの適用: 公開され次第、公式のパッチを速やかに適用する。
  • URLパスにおけるセミコロンのブロック: URLパスでセミコロンを含むリクエストをブロックする。
  • Connectionヘッダーの監視: Connectionヘッダーに「X-Real-Ip」の値を持つリクエストを除外する。
  • ネットワークトラフィックとログの監視: 不審な活動がないかを監視し、異常が発見されたときには迅速に対応する。