記事本文(要約)
Versa Concertoに未修正の深刻な脆弱性が発見され、これによりリモート攻撃者が認証を回避し、任意のコードを実行する可能性があります。ProjectDiscoveryはこれらの問題をベンダーに報告しましたが、対応が確認されず、情報を公開しました。具体的な脆弱性として、CVE-2025-34027(CVSSスコア10/10)はURLデコード不一致により認証を回避し、悪意あるファイルをアップロードしてリモートコードを実行可能にするものです。CVE-2025-34026(CVSSスコア9.2/10)はX-Real-Ipヘッダーの不適切な使用によりアクセス制御を回避し、機密情報を抽出可能です。CVE-2025-34025(CVSSスコア8.6/10)は不適切なDocker設定によりホストバイナリを上書き可能にするものです。Versa Networksは2023年4月7日にホットフィックスの提供を示しましたが、その後の応答はなく、ProjectDiscoveryは警告のため詳細情報を公開しました。現時点では、企業は一時的な緩和策を実施することが推奨されています。BleepingComputerはVersa Networksに修正状況を問い合わせています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 22 May 2025 05:18:18 -0400
Original URL: https://www.bleepingcomputer.com/news/security/unpatched-critical-bugs-in-versa-concerto-lead-to-auth-bypass-rce/
詳細な技術情報
以下に問題の分析と詳細情報を示します。
脆弱性の概要
Versa Concertoにおける未修正の重大な脆弱性は、リモート攻撃者が認証を回避し、影響を受けたシステム上で任意のコードを実行できる可能性があります。この脆弱性は、複雑なWAN環境を管理する大企業や、セキュアで政策に基づくネットワーク分割を必要とする政府機関などで使用されているVersa NetworksのSD-WANおよびSASEソリューションに影響を与えます。
発見された具体的な脆弱性
- CVE-2025-34027 (重大度スコア10/10)
- 脆弱性の仕組み: URLデコードの不一致により、認証をバイパスし、ファイルアップロードのエンドポイントにアクセスできる。
- 攻撃手法: レースコンディションを利用して悪意のあるファイルをディスクに書き込み、
ld.so.preload
とリバースシェルを使用してリモートコード実行を達成。 - 潜在的な影響: 攻撃者による完全なシステムの乗っ取り。
- CVE-2025-34026 (重大度スコア9.2/10)
- 脆弱性の仕組み:
X-Real-Ip
ヘッダに依存したアクセス制御の不備。 - 攻撃手法: Traefikプロキシを通じてヘッダを抑制することで、防御を回避し、Spring Boot Actuatorのセンシティブなエンドポイントにアクセスして認証情報とセッショントークンを抽出。
- 潜在的な影響: 認証情報の漏洩と攻撃者によるセッションハイジャックの可能性。
- CVE-2025-34025 (高重大度スコア8.6)
- 脆弱性の仕組み: 誤った設定のDockerにより、ホストのバイナリがコンテナ書き込みに晒される。
- 攻撃手法:
test
のようなバイナリをリバースシェルスクリプトで上書きし、それがホストのcronジョブによって実行され、ホスト全体の権限を掌握。 - 潜在的な影響: ホストシステムの完全な乗っ取り。
推奨される対策
- 仮対策:
- URLでのセミコロンをブロックするためにリバースプロキシまたはWAFを使用。
Connection: X-Real-Ip
ヘッダのリクエストをドロップして、アクチュエータへのアクセスの乱用をブロック。- 公式修正待ちの間:
- 可能であれば、影響を受けたシステムをインターネットから隔離し、最小限のアクセス制御を行う。
- 影響を受けたシステムの監視を強化し、不審な動作がないか定期的に確認。
- Versa Networksからの公式なパッチのリリース情報を待ち、公開され次第迅速に適用。
現在の状況
Versa Networksは最初に報告された脆弱性について修正版のホットフィックスを作成するとしていましたが、その後のコミュニケーションが途絶えており、研究者たちは問題の詳細を公開しました。Versa Concertoを使用している組織は、情報を基に迅速に対応を検討する必要があります。それに加えて、奨励された暫定対策を実装し、公式な修正パッチの提供を待つことが重要です。