記事本文(要約)
84,000以上のRoundcubeウェブメールインストールがCVE-2025-49113というリモートコード実行(RCE)の重要な脆弱性により危険にさらされています。この脆弱性は、Roundcubeのバージョン1.1.0から1.6.10に影響し、2025年6月1日に修正されました。問題は、$_GET[‘_from’]入力の不適切なサニタイズにあり、PHPオブジェクトの逆シリアル化とセッションの破損を引き起こします。CVE-2025-49113の悪用には認証が必要ですが、攻撃者はCSRFやログのスクレイピング、ブルートフォースで資格情報を取得可能と主張しています。この問題の技術的詳細は、攻撃防御のために研究者によって公開されています。84,925のインスタンスが特に米国、インド、ドイツなどで脆弱であり、重大なサイバーセキュリティリスクとされています。推奨される対策として、できる限り早くバージョン1.6.11または1.5.10にアップデートすること、不可能な場合はアクセス制限やCSRF保護、リスクのあるPHP関数のブロックを行うことが挙げられています。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 09 Jun 2025 16:14:16 -0400
Original URL: https://www.bleepingcomputer.com/news/security/over-84-000-roundcube-instances-vulnerable-to-actively-exploited-flaw/
詳細な技術情報
以下に、CVE-2025-49113の脆弱性とその影響について詳しく説明します。
CVE番号
- CVE-2025-49113
脆弱性の仕組み
- 脆弱性の原因: Roundcubeの1.1.0から1.6.10までのバージョンにおいて、
$_GET['_from']
入力が適切にサニタイズされていないため、PHPオブジェクトの逆シリアライズが可能となり、セッションキーが感嘆符で始まる場合にセッションが破損します。
攻撃手法
- リモートコード実行(RCE)が可能で、攻撃者はこれを利用して任意のコードを実行することができます。
- 認証の必要性: 脆弱性の悪用には認証が必要ですが、攻撃者はCSRF、ログのスクレイピング、ブルートフォース攻撃によって有効な認証情報を入手できるとされています。
潜在的な影響
- 大規模な被害: Roundcubeは世界中で広く使用されており、特に共有ホスティングや政府、教育、技術分野での導入が多いため、影響は非常に大きいです。
- データの盗難: リモートコード実行を通じて機密データにアクセスされるリスクがあります。
推奨される対策
- 即時アップデート: 脆弱性が修正されたバージョン1.6.11または1.5.10にアップデートすることが最も推奨されます。
- アクセス制限: アップデートが不可能な場合、以下の対策を講じることが推奨されます。
- ウェブメールへのアクセスを制限する。
- ファイルアップロード機能を無効にする。
- CSRF(クロスサイトリクエストフォージェリ)対策を追加する。
- 危険なPHP関数をブロックする。
- 悪用の兆候を監視する。