Flashpointの脆弱性ウィークリーレポート:CVE-2025-47277他 | Codebook|Security News
Codebook|Security News > Articles > サイバーインテリジェンス > 脆弱性 > Flashpointの脆弱性ウィークリーレポート:CVE-2025-47277他

脆弱性

Flashpoint

脆弱性

Flashpointの脆弱性ウィークリーレポート:CVE-2025-47277他

nosa

nosa

2025.05.30

2025年5月第3週:Flashpointの脆弱性分析・優先順位付けに関するウィークリーレポート

脆弱性を予測し、状況を把握して優先順位を付けることで、組織に対する脅威に効果的に対処できます。

*本記事は、弊社マキナレコードが提携する米Flashpoint社のウィークリーレポートを翻訳したものです。

FlashpointのVulnDBには40万件以上の脆弱性が文書化され、Flashpoint KEVデータベースにも4,500件を超える数のエントリが登録されているため、これらは脆弱性の悪用が増加する時勢において重要なリソースとなります。しかし企業や組織がCVEデータのみに依存すると、重大な脆弱性に関するメタデータや知見を見逃すことになり、時宜にかなった修正の妨げにつながります。そこで毎週発行される本レポートでは、セキュリティチームが把握すべき最も優先度の高い脆弱性を紹介・分析しています。

主な脆弱性:2025年5月第3週

優先順位付けの出発点

Flashpointが今週公開した脆弱性のうち、すぐに対処可能な脆弱性は129件を数えます。それぞれの脆弱性には解決策と公開済みのエクスプロイトが存在し、リモートで悪用できる状態になっています。だからこそ、これらの脆弱性は優先順位付けの取り組みを始める出発点として理想的なのです。

さらに詳しく調査 – 緊急性の高い脆弱性

Flashpointが先週公開した脆弱性のうち、今週の脆弱性分析・優先順位付けに関するウィークリーレポートでは以下の5件が取り上げられています。その根拠は次の通りです。

  • 広く使用されている製品に存在し、企業に影響を及ぼす可能性がある
  • 実際に悪用されている、あるいはエクスプロイトが利用可能
  • システム全体が侵害される可能性がある
  • ネットワークを介して単体で、あるいはほかの脆弱性と組み合わせて悪用される可能性がある
  • 対処するための解決策がある

さらに、これらの脆弱性はすべて簡単に発見できるため、ただちに調査して修正する必要があります。

これらの脆弱性にプロアクティブな姿勢で対処し、公開済みのソースにとどまらない包括的なカバレッジを確保するために、Flashpointの脆弱性インテリジェンスをご活用ください。ITやOT、IoT、CoT、さらにオープンソースのライブラリと依存関係を網羅する包括的なカバレッジを提供するFlashpointは、NVDに含まれていない、あるいはCVE IDのない脆弱性を10万件以上カタログ化し、一般に利用可能なソースを超える包括的なカバレッジを確保しています。なお、NVDでカバーされていない脆弱性はCVE IDが割り当てられていないため、VulnDBのIDによって言及されます。

CVE ID説明CVSS スコア (v2, v3, v4)エクスプロイトのステータスエクスプロイトの結果ランサムウェア攻撃で利用される可能性ソーシャルリスク評価解決策の有
VulnDB ID: 405228Invision CommunityのInvision Community themeeditor::customCss()関数内のContentパラメーターを介したテンプレート挿入10.0

9.8

9.3

悪用されているリモートコード実行あり
CVE-2025-47277vLLMのdistributed/utils.py ‎StatelessProcessGroup.create()関数における安全でないTCPStoreインターフェースによる脆弱性10.0

9.8

9.3

公開されているリモートコード実行あり
CVE-2025-34027Versa ConcertoのTraefikコンテナにおけるAuthenticationFilterクラスに関連するURLデコード10.0

9.8

9.3

PoCが公開されているリモート認証バイパスなし
CVE-2025-47646WordPressプラグインPSW Front-end Login & Registrationのpublic/class-prositegeneralfeatures-public.phpスクリプトにおけるパラメータの不適切な認証10.0

9.8

9.3

公開されているリモート管理者アカウント作成あり
Microsoft Windows Serverの委任された管理サービスアカウント(dMSA)機能9.0

8.8

8.7

公開されていないリモート権限昇格未評価
なし

評価:2025年5月29日時点

 

注:脆弱性の深刻度を表すスコアは、新たな情報が反映されたことで変動する可能性があります。Flashpointでは最新かつ関連性の高い入手可能な情報を使って脆弱性データベースを維持しています。より多くの脆弱性に関するメタデータを確認し、最新の情報を入手するにはログインしてください。

CVSSスコア:当社アナリストは入手可能な新しい情報を基に、NVDが評価したCVSSスコアを計算し、必要に応じて調整しています。

ソーシャルリスク評価:Flashpointでは脆弱性がソーシャルメディアでどの程度注目されているかを推定し、評価しています。言及や議論が増えるとソーシャルリスク評価も上がり、悪用される可能性が高くなります。この評価には投稿量や投稿者などの要素が考慮されており、脆弱性の関連性が低くなれば評価は下がります。

ランサムウェア攻撃で利用される可能性:この評価では、ある脆弱性とランサムウェア攻撃での使用が確認された脆弱性との類似性を推定します。当社が脆弱性に関する新たな情報(悪用方法、影響を受けるテクノロジーなど)を入手し、さらにランサムウェア攻撃に使われる脆弱性が追加で発見されると、この評価も変動することがあります。

 

Flashpoint Igniteでは各要素が視認性の高いレイアウトにまとめられており、例えばVulnDB ID: 405228の脆弱性に関するレコードは以下のような形で参照することができます。

このレコードでは影響を受ける製品のバージョン、MITRE ATT&CKのマッピング、アナリストのメモ、解決策の説明、分類、脆弱性のタイムラインとエクスポージャー指標、エクスプロイトに関する参考情報など追加のメタデータが提供されています。

注目すべき脆弱性に対するアナリストのコメント

ここでは、組織が危険にさらされた際に重点的に対応すべき脆弱性について、すでに話題に上がった5つの脆弱性を例にFlashpointのアナリストが説明します。

VulnDB ID: 405228

Invision Communityのapplications/core/modules/front/system/themeeditor.php内のthemeeditor::customCss()関数には脆弱性が存在します。この脆弱性は「content」パラメーターから渡された入力値が、Theme::makeProcessFunction()関数を介してテンプレートエンジンに渡される前に適切にサニタイズされていない場合に発生します。これにより、リモート攻撃者は任意のコードを挿入・実行することができます。5月19日現在、この脆弱性の悪用事例が報告されています。

CVE-2025-47277

vLLMにはdistributed/utils.py内のStatelessProcessGroup.create()関数に脆弱性があります。これは、TCPStoreインターフェースが–kv-ipオプションで指定されたIPアドレスに関係なく、すべてのインターフェースをリッスンするように設定された際に発生する問題です。この脆弱性により、リモートの攻撃者は特別に細工したシリアル化されたデータを「PyNcclPipe」サービスに送信し、任意のコードを実行することが可能になります。Flashpointのアナリストは、「PyNcclPipe」KV(key-value)キャッシュ転送とV0エンジンを連携させた環境のみが影響を受ける点に注目しています。他の構成は影響を受けません。

CVE-2025-34027

Versa ConcertoのTraefikコンテナ内にはAuthenticationFilterクラスに関連する脆弱性が存在し、URLは除外エンドポイントと比較される前にURLデコードの処理を受けます。したがって、リモート攻撃者は「;%2fv1%2fping」をURLに追加することで認証バイパスを行うことができます。Flashpointのアナリストは、4月7日にベンダーがパッチ提供をする予定だと発表した以上の詳細は明らかになっていない点に注目しています。

加えて、これはTOUCOU競合状態であると報告されているため、コントローラがURLデコードの処理を受けていないURLを渡していることが示唆されるとアナリストは評価しています。この問題を悪用するためには競合状態にする必要はなく、セミコロン(;)などを含むURLを渡すだけで十分です。しかし、この脆弱性をさらに悪用する際にはパッケージのアップロード中にディスクに書き込まれた直後のファイルが削除される競合状態を利用する必要があります。/tmp/hookを示すパスでld.so.preloadを上書きすると、競合状態に陥った際に任意のコードが実行できるようになります。

CVE-2025-47646

WordPressプラグインPSW Front-end Login & Registrationのpublic/class-prositegeneralfeatures-public.phpスクリプトに脆弱性が存在します。この脆弱性は「first_name」「last_name」「new_user_name」「new_user_email」の各パラメータを利用する際、認証メカニズムが適切に実装されていない場合に引き起こされ、リモートの攻撃者に管理者アカウントを作成される可能性があります。

VulnDB ID: 405269

Microsoft Windows Serverには、委任された管理サービスアカウント(dMSA)機能に関連する脆弱性が存在します。この問題はdMSAの認証時にチケットに埋め込まれる特権属性証明書(PAC)内に、置き換えられたサービスアカウントとその関連グループのSIDが含まれていることで引き起こされます。新しいdMSAを作成し、特定の属性を設定することにより、組織単位(OU)で「CreateChild」権限を持つ認証済みのリモート攻撃者はドメイン内の任意のユーザーに侵入し、DCSync攻撃の実行に使用される「ディレクトリ変更のレプリケート」権限と同様の権限を取得できます。

Flashpointのアナリストは、この問題が少なくとも1つのWindows Server 2025ドメインコントローラー(DC)を含むWindowsドメインに影響を与えると評価しています。この脆弱性を悪用するには、組織単位(OU)に対する「CreateChild」権限が必要です。攻撃者は「msDS-ManagedAccountPrecededByLink」属性を標的アカウントのDNに、「msDS-DelegatedMSAState」属性を「2」(移行完了)にそれぞれ設定することで、アカウントの完全な権限を取得できます。

この脆弱性を修正するアップグレードやパッチは確認されていませんが、委任されたマネージドサービスアカウントの作成を制限することが回避策となり、脆弱性の影響を一時的に軽減できる可能性がある点に、アナリストは注目しています。ベンダーはこの問題を確認・認識していますが、サービスの即時提供の基準を満たしていないため、修正が施されるまでしばらく時間がかかると思われます。

Flashpoint, VulnDBについて

Flashpointは、Deep & DarkWeb(DDW)に特化した検索・分析ツールです。ダークウェブ等の不法コミュニティで、どのようなPoCやエクスプロイトが議論・取引されているか等をモニタリングできます。また、Flashpointの一機能として利用できるVulnDBは、CVE/NVDデータベースにない脆弱性情報各脆弱性のメタデータを豊富に含んだ脆弱性データベースです。

 

日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。

また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。

FlashpointやVulnDBについて詳しくは、以下のフォームからお問い合わせください。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ