出典: Security NEXT – https://www.security-next.com/176704
「CentreStack」「CWP」脆弱性の悪用に関する米当局の注意喚起
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、ファイル共有やリモートアクセスを提供する「Gladinet CentreStack」およびサーバ管理ツール「CWP」に存在する脆弱性の悪用が確認されたとして、注意喚起を発表しました。これらの脆弱性は実際に攻撃に利用されており、対策の重要性が高まっています。
主要なポイント
- 脆弱性「CVE-2025-11371」について:Gladinetの「CentreStack」や「Triofox」に存在し、外部からシステム内部のファイルやディレクトリにアクセス可能となる情報漏洩のリスクがある。
- CVSSスコアと重要度:この脆弱性の共通脆弱性評価システム(CVSSv3.1)ベーススコアは6.2で、中程度の重要度と評価されているが、悪用されると深刻な影響を及ぼす可能性がある。
- 連鎖的な脆弱性悪用の懸念:「CVE-2025-11371」を悪用して情報を窃取し、以前修正されたリモートコード実行の脆弱性「CVE-2025-30406」の再悪用が可能になる恐れがある。
- 実際の攻撃事例:セキュリティベンダーHuntressが10月中旬に顧客3社で同脆弱性を狙った攻撃を検知しており、実害が発生している。
- 米当局の対応:CISAはこれらの脆弱性を「悪用が確認された脆弱性カタログ(KEV)」に追加し、米行政機関や広く一般に対策を促している。
技術的な詳細や背景情報
「CentreStack」は企業向けのファイル共有およびリモートアクセスソリューションであり、「Triofox」も同様の機能を持つ製品です。これらの製品における「CVE-2025-11371」は、認証やアクセス制御の不備により、外部の攻撃者が内部のファイルやディレクトリにアクセスできてしまう脆弱性です。
CVSS(Common Vulnerability Scoring System)は脆弱性の深刻度を数値化する指標で、6.2は中程度のリスクを示しますが、実際にはこの脆弱性を利用して情報を窃取し、その情報をもとにリモートコード実行(RCE)が可能な「CVE-2025-30406」を再度悪用される可能性があるため、リスクは高まります。
リモートコード実行とは、攻撃者が遠隔から任意のコードを実行できる脆弱性であり、これが悪用されるとシステムの完全な制御を奪われる恐れがあります。今回のケースでは、情報漏洩の脆弱性が足掛かりとなり、より深刻な攻撃につながる連鎖的なリスクが指摘されています。
影響や重要性
これらの脆弱性は企業や組織の重要なファイルやサーバ管理に関わる製品に存在するため、悪用されると情報漏洩やシステム乗っ取りなど重大な被害を招く可能性があります。特にリモートコード実行の脆弱性は攻撃者にとって非常に魅力的な攻撃手段であり、早急な対策が求められます。
また、実際に攻撃が確認されていることから、単なる理論上のリスクではなく現実的な脅威であることが明らかです。米当局が「悪用が確認された脆弱性カタログ(KEV)」に追加し、広く注意を呼びかけていることは、同様の製品を利用する国内外の組織にとっても重要な警告となります。
まとめ
「CentreStack」や「CWP」に存在する脆弱性「CVE-2025-11371」は、情報漏洩を引き起こし、さらにリモートコード実行の脆弱性「CVE-2025-30406」の悪用を再び可能にする連鎖的なリスクを持っています。実際に攻撃が確認されているため、利用者は速やかにベンダーの提供するセキュリティアップデートを適用し、システムの安全性を確保することが必要です。今後も脆弱性情報に注意を払い、適切な対策を継続的に実施していくことが重要です。


