記事本文(要約)
Hewlett Packard Enterprise (HPE)は、StoreOnceソフトウェアにおける複数の脆弱性に対する修正を発表しました。特に重要なのは、認証バイパスを可能にする重大な欠陥(CVE-2025-37093、CVSSスコア9.8)です。この脆弱性は機械アカウントチェックの方法の不適切な実装に起因し、攻撃者がこれを利用してシステムの認証を回避する可能性があります。現在のところ、この脆弱性が実際に悪用された例は確認されていませんが、バックアップソリューションは過去に攻撃の標的になりやすいとされています。
HPEは、この問題を解決するためにStoreOnceバージョン4.3.11をリリースしました。このアップデートでは、他にもリモートコード実行(RCE)につながる高リスクの脆弱性を含む全8件の脆弱性が修正されています。RCEの脆弱性は認証が必要ですが、先の認証バイパスと組み合わせることで、システムを完全に侵害される可能性があります。他の脆弱性としては、サーバーサイドリクエストフォージェリ(SSRF)やパスを横断してファイルを削除したりデータを漏洩させたりする攻撃がありますが、これらも認証バイパスにより悪用されるリスクがあります。
※この要約はChatGPTを使用して生成されました。
公開日: Fri, 06 Jun 2025 08:52:10 +0000
Original URL: https://www.securityweek.com/hpe-patches-critical-vulnerability-in-storeonce/
詳細な技術情報
CVE番号と脆弱性の概要
CVE番号: CVE-2025-37093
CVSSスコア: 9.8 (Critical)
脆弱性の仕組み:
この脆弱性は、HPE StoreOnceソフトウェアのmachineAccountCheck
メソッドの認証アルゴリズムの不適切な実装によって発生します。この欠陥により、攻撃者はシステム上で認証をバイパスすることができます。
攻撃手法:
攻撃者は、この脆弱性を悪用して、特定の認証手順を回避し、HPE StoreOnceシステムに不正にアクセスすることができます。認証を経ずに、制限された機能やデータへのアクセスを取得できる可能性があります。
潜在的な影響
この認証バイパスの脆弱性が悪用されると、攻撃者は以下のような影響を及ぼす可能性があります:
- システム全体の完全な制御
- 保護されたデータへの不正アクセス
- システムの操作やデータの削除、変更
さらに、HPEは4つの高危険度のリモートコード実行(RCE)の脆弱性も修正しましたが、これらは認証が必要です。しかし、認証バイパスの脆弱性と組み合わせて利用されると、システムは完全に危険にさらされる可能性があります。
その他の脆弱性として、サーバーサイドリクエストフォージェリ(SSRF)攻撃やパストラバーサル攻撃による任意のファイル削除やデータ漏洩があります。これらも認証を必要としますが、認証バイパスにより影響を受ける可能性があります。
推奨される対策
- ソフトウェアの更新:
- HPEはStoreOnceのバージョン4.3.11をリリースしてこの脆弱性を修正しました。直ちにこのバージョンに更新することが最も重要です。
- ネットワークセキュリティの強化:
- StoreOnceシステムへのアクセスを制限するために、ファイアウォールやネットワークセグメンテーションを使用して、内部のみからのアクセスを許可します。
- 監視と検出:
- システムログやネットワークトラフィックを監視して、異常なアクセスパターンや疑わしい活動を早期に検出するための侵入検知システム(IDS)を実装します。
- バックアップソリューションのセキュリティ確認:
- 他のバックアップソリューションにおいても、セキュリティ対策が十分であるか確認し、脆弱性が報告されている場合は迅速に対応します。
- 社員や管理者の教育:
- セキュリティ意識を高め、フィッシング攻撃やその他の社会工学的攻撃を避けるためのトレーニングを行います。