記事本文(要約)
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)は、Commvault Command Centerに影響を与える深刻なセキュリティ脆弱性を「Known Exploited Vulnerabilities(KEV)」カタログに追加しました。この脆弱性はCVE-2025-34028(CVSSスコア: 10.0)で、パストラバーサルのバグに関するもので、バージョン11.38.0から11.38.19に影響を及ぼし、バージョン11.38.20と11.38.25で修正されています。この脆弱性を利用すると、リモートの未認証の攻撃者が任意のコードを実行できます。また、watchTowr Labsによると、「deployWebpackage.do」というエンドポイントが問題の原因で、ZIPファイルを用いて悪意ある.JSPファイルを送り込むことでコード実行が可能になるとしています。この脆弱性の具体的な悪用状況は不明ですが、以前のCVE-2025-3928(CVSSスコア: 8.7)に続くCommvaultの現実世界で悪用された2番目の脆弱性となります。なお、CVE-2025-34028の活発な悪用に対し、連邦市民行政機関は2025年5月23日までに必要なパッチを適用するよう求められています。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 05 May 2025 21:31:00 +0530
Original URL: https://thehackernews.com/2025/05/commvault-cve-2025-34028-added-to-cisa.html
詳細な技術情報
以下に、提供された文章中の重要なセキュリティ情報を詳細に説明します。
CVE番号
- CVE-2025-34028: この脆弱性は、最大の深刻度を持つとして評価されており、CVSSスコアは10.0です。
脆弱性の仕組み
- パストラバーサル脆弱性: Commvault Command Centerの特定のバージョンに存在し、遠隔の未認証の攻撃者が任意のコードを実行できる脆弱性です。この脆弱性は、攻撃者がZIPファイルをアップロードし、それをターゲットサーバー上で解凍する際に、任意のコードが実行される可能性があります。
攻撃手法
- 攻撃者は「
deployWebpackage.do
」というエンドポイントを利用し、事前認証が不要のサーバーサイドリクエストフォージェリ(SSRF)を引き起こします。これにより、ZIPアーカイブファイル中の悪意のある.JSPファイルを使用したコード実行が可能になります。
潜在的な影響
- 脆弱性が適切に保護されていない場合、悪意ある攻撃者が任意のコードをターゲットのシステム上で実行する可能性があります。これはシステム全体のセキュリティに重大なリスクをもたらし、システム管理者の制御を超えた動作を許してしまう可能性があります。
- 他の例として、これまでにCVEsによりあった攻撃では、認証された攻撃者がWebシェルを作成し、それを実行することによって更なる不正活動を可能にしています。
推奨される対策
- パッチ適用: 発見された脆弱性について、Commvault社はバージョン11.38.20および11.38.25において修正を行っています。したがって、これらのバージョンにアップデートすることが最優先です。
- モニタリングとログ解析: 悪意ある活動の兆候を検出するためのログを詳細に見直し、不正な動作がないか定期的に確認します。
- ネットワークセグメンテーション: 脆弱性が悪用された場合の影響を最小限にするため、システムを適切にセグメント化し、保護することが有効です。
- アクセス制御の強化: 未認証のアクセスや不要なサービスへのアクセスを制限します。外部からのネットワークアクセスを最小限に抑えます。
その他の情報
- 実際の攻撃の発生は少数の顧客に影響を及ぼしたとのことですが、バックアップデータへの未承認のアクセスは確認されていないと報告されています。
- CISAは、連邦民間行政機関(FCEB)に対して、2025年5月23日までに必要なパッチを適用するように要求しています。