速報重大
SolarWinds、Root権限でのリモートコード実行を可能にするServ-Uの4つの重大な脆弱性を修正
1分で読めますソース: The Hacker News
CVE-2025-40538
SolarWindsがServ-U 15.5の4つの重大な脆弱性に対するセキュリティアップデートを発表。認証なしでRoot権限のRCEが可能なリスクに対処。
SolarWinds、Serv-Uの重大な脆弱性に対処 – Root権限でのリモートコード実行リスクを軽減
SolarWindsは、Serv-U 15.5ファイル転送ソフトウェアにおける4つの重大な脆弱性を修正するセキュリティアップデートをリリースしました。これらの脆弱性が悪用されると、認証されていない攻撃者が影響を受けるシステム上でRoot権限でのリモートコード実行(RCE)を達成する可能性があります。4つの脆弱性はいずれもCVSSスコア9.1で、深刻なリスクを示しています。
技術的詳細
2026年2月10日にSolarWindsが公開したこれらの脆弱性には、以下が含まれます:
- CVE-2025-40538:アクセス制御の不備により、攻撃者がシステム管理者ユーザーを作成し、昇格された権限で任意のコードを実行できる脆弱性。
- 同様の影響を持つ追加の3つのCVE(詳細は未公開)で、いずれも認証なしでのRCEにつながります。
これらの脆弱性は、Serv-U 15.5およびそれ以前のバージョンに影響し、Serv-U 15.5.1以降で修正が提供されています。SolarWindsは現在のところ、野放しでの悪用報告はないものの、直ちにアップデートを行うよう強く推奨しています。
影響分析
脆弱性が悪用されると、攻撃者は以下のような行為が可能になります:
- Root権限によるシステムの完全な制御。
- 不正なファイル転送、データの持ち出し、マルウェアの展開。
- 侵害されたネットワーク内での横方向の移動(ラテラルムーブメント)。
Serv-Uは企業環境で広く利用されているため、これらの脆弱性は特に機密データを取り扱う組織にとって高いセキュリティリスクをもたらします。
推奨対策
セキュリティチームは以下の対策を講じるべきです:
- 直ちにパッチを適用(Serv-U 15.5.1以降)。
- Serv-Uのデプロイメントを監査し、侵害の兆候がないか確認。
- アップデートが遅れている場合は、Serv-Uインスタンスへのネットワークアクセスを制限。
- 不審な管理者アカウントの作成や不正なファイル転送を監視。
詳細については、SolarWindsの公式アドバイザリを参照してください。