出典: Security NEXT – https://www.security-next.com/177491
SolarWinds Serv-Uに複数のクリティカル脆弱性が発見される
ファイル転送サーバ「SolarWinds Serv-U」において、複数の深刻な脆弱性が明らかになりました。これらの脆弱性は管理者権限を悪用することでシステムに重大な影響を及ぼす可能性があり、SolarWindsは修正済みのアップデートを公開しています。
主要なポイント
- 複数の脆弱性が存在:「CVE-2025-40547」(ロジックエラー)、「CVE-2025-40548」(アクセス制御不備)、「CVE-2025-40549」(パス制限のバイパス)の3件が報告されました。
- 管理者権限が悪用条件:これらの脆弱性を悪用するには管理者権限が必要ですが、特に「CVE-2025-40547」と「CVE-2025-40548」はリモートでのコード実行が可能です。
- 深刻度評価:共通脆弱性評価システム(CVSSv3.1)でベーススコアは9.1と高く、SolarWindsは2件を「クリティカル」、1件を「高」と評価しています。
- Windows環境の特記事項:Windowsではサービスが低権限で実行されることが多いため、リスクは「中」とされています。
- 修正済みアップデートの提供:SolarWindsはこれらの脆弱性を修正した「Serv-U 15.5.3」をリリースし、ユーザーに速やかなアップデートを推奨しています。
技術的な詳細と背景情報
「SolarWinds Serv-U」は企業などで広く利用されるファイル転送サーバであり、FTPやSFTPなどのプロトコルをサポートしています。今回発見された脆弱性のうち、ロジックエラー(CVE-2025-40547)はプログラムの設計上の誤りにより、意図しない動作を引き起こすものです。アクセス制御不備(CVE-2025-40548)は、本来制限されるべき操作が許可されてしまう問題であり、これにより攻撃者がシステム内部で不正なコードを実行できる可能性があります。パス制限のバイパス(CVE-2025-40549)は、ファイルやディレクトリのアクセス制限を回避し、許可されていない領域にアクセスできる問題です。
これらの脆弱性は管理者権限を持つユーザーが悪用することで発生するため、内部からの攻撃や権限昇格後の攻撃に特に注意が必要です。CVSSv3.1のスコア9.1は非常に高い評価であり、システムの機密性、完全性、可用性に深刻な影響を与えることを示しています。
影響と重要性
ファイル転送サーバは企業の重要なデータのやり取りに利用されるため、脆弱性の悪用は情報漏洩やシステムの乗っ取りにつながる恐れがあります。特にリモートコード実行が可能な脆弱性は、攻撃者が任意のプログラムを実行し、システム全体を制御下に置くリスクがあるため、迅速な対応が求められます。
また、Windows環境でのリスクが「中」と評価されている点は、サービスの実行権限が低いため被害の拡大が抑えられる可能性を示していますが、油断は禁物です。組織は影響範囲を正確に把握し、適切なセキュリティ対策を講じる必要があります。
まとめ
SolarWinds Serv-Uにおける複数のクリティカル脆弱性は、管理者権限を悪用してシステムの制御を奪われる深刻なリスクをはらんでいます。ユーザーは速やかに提供された「Serv-U 15.5.3」へのアップデートを実施し、システムの安全性を確保することが重要です。脆弱性管理と適切な権限設定は、企業の情報資産を守るための基本であることを改めて認識しましょう。





