PR

ハッカーがRoundcubeウェブメールの致命的な脆弱性を販売、技術情報も明らかに(CVE-2025-49113)

Security

記事本文(要約)

ハッカーがCVE-2025-49113という、オープンソースのwebmailアプリケーションRoundcubeの重大な脆弱性を悪用し始めています。この脆弱性はリモートコード実行を可能とし、Roundcubeのバージョン1.1.0から1.6.10に影響を与えます。問題はPHPオブジェクトの不適切なシリアライズ処理に起因します。この脆弱性は、キリル・フィルソフ氏により発見され、CVSSスコア9.9の「メールアーマゲドン」と形容される重大性を示します。パッチは6月1日にリリースされましたが、数日後にはすでに逆エンジニアリングされ、攻撃可能な形でハッカーフォーラムで売買されています。ログからの資格情報抽出やCSRFを利用して、攻撃者はログイン情報を取得できるとされています。Filrsov氏によれば、ラウンドキューブのRCEエクスプロイトは最大5万ドルで取引されています。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 05 Jun 2025 12:55:54 -0400

Original URL: https://www.bleepingcomputer.com/news/security/c

詳細な技術情報

CVE番号

  • CVE-2025-49113 は、Roundcubeの重要な脆弱性についての識別子です。この脆弱性は、遠隔地からのコード実行(Remote Code Execution: RCE)を許可します。

脆弱性の仕組み

  • 問題は、Roundcubeの$_GET[‘_from’]パラメータの入力が正しくサニタイズされず、その結果PHPオブジェクトのデシリアライズが発生することにあります。
  • セッション変数名が感嘆符で始まるとセッションが損傷し、オブジェクトインジェクションが可能になります。

攻撃手法

  1. 攻撃者がこの脆弱性を利用するためには、まずログイン資格情報が必要です。ただし、攻撃者はログから資格情報を抽出したり、ブルートフォース攻撃で資格情報を得ることができます。
  2. クロスサイトリクエストフォージェリ(CSRF)を利用して資格情報を取得する方法もあります。
  3. パッチがリリースされた後、攻撃者がその修正内容を解析し、悪用可能なエクスプロイトを武器化し、ハッカーフォーラムで販売しています。

潜在的な影響

  • この脆弱性が悪用されると、攻撃者はターゲットのサーバー上で任意のコードを実行できる可能性があり、システム全体の制御を奪うリスクがあります。広く展開されているため、その影響は非常に大きいです。
  • 脆弱性のスコアは9.9/10であり、「email armageddon」と表現されるほどの重大性を持っています。

推奨される対策

  1. パッチの適用: すでにリリースされたパッチをすぐに適用することが最重要です。
  2. ログイン資格情報の保護: 強力なパスワードポリシーの実施、二要素認証(2FA)の導入、定期的な資格情報の更新を推奨します。
  3. ソフトウェアの監視とログ解析: 不審なアクセスや攻撃の兆候を早期に検知するために、リアルタイムの監視とログ解析を実施します。
  4. セキュリティ意識の向上: 開発者やユーザーに対するセキュリティ教育を強化し、脆弱性の検出と迅速な対応の重要性を周知します。
  5. クロスサイトリクエストフォージェリ(CSRF)の対策: WebアプリケーションにCSRFトークンを組み込んで、この種の攻撃を防止します。

概要

この脆弱性は、広範な影響を持つ可能性があるため、迅速かつ適切な対応が求められます。Roundcubeを使用している組織は、すぐにセキュリティ改善策を講じることが推奨されます。特に、パッチの適用と認証情報の管理は、被害を未然に防ぐための最優先事項です。