Flashpointの脆弱性ウィークリーレポート:CVE-2025-20188、CVE-2025-29972他 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Flashpointの脆弱性ウィークリーレポート:CVE-2025-20188、CVE-2025-29972他

Threat Report

Flashpoint

脆弱性

Flashpointの脆弱性ウィークリーレポート:CVE-2025-20188、CVE-2025-29972他

nosa

nosa

2025.05.16

2025年5月第1週:Flashpointの脆弱性分析・優先順位付けに関するウィークリーレポート

脆弱性を予測し、状況を把握して優先順位を付けることで、組織に対する脅威に効果的に対処できます。

*本記事は、弊社マキナレコードが提携する米Flashpoint社のウィークリーレポートを翻訳したものです。

FlashpointのVulnDBには40万件以上の脆弱性が文書化され、Flashpoint KEVデータベースにも4,500件を超える数のエントリが登録されているため、これらは脆弱性の悪用が増加する時勢において重要なリソースとなります。しかし企業や組織がCVEデータのみに依存すると、重大な脆弱性に関するメタデータや知見を見逃すことになり、時宜にかなった修正の妨げにつながります。そこで毎週発行される本レポートでは、セキュリティチームが把握すべき最も優先度の高い脆弱性を紹介・分析しています。

主な脆弱性:2025年5月第1週

優先順位付けの出発点

Flashpointが今週公開した脆弱性のうち、すぐに対処可能な脆弱性は94件を数えます。それぞれの脆弱性には解決策と公開済みのエクスプロイトが存在し、リモートで悪用できる状態になっています。だからこそ、これらの脆弱性は優先順位付けの取り組みを始める出発点として理想的なのです。

画像1:先週公開された脆弱性のうち、エクスプロイトがリリース済みで解決策もあり、なおかつリモートで悪用可能な欠陥の数(画像入手元:Flashpoint)

さらに詳しく調査 – 緊急性の高い脆弱性

Flashpointが先週公開した脆弱性のうち、今週の脆弱性分析・優先順位付けに関するウィークリーレポートでは以下の5件が取り上げられています。その根拠は次の通りです。

  • 広く使用されている製品に存在し、企業に影響を及ぼす可能性がある
  • システム全体が侵害される可能性がある
  • ネットワークを介して単体で、あるいはほかの脆弱性と組み合わせて悪用される可能性がある
  • 対処するための解決策がある

さらに、これらの脆弱性はすべて簡単に発見できるため、ただちに調査して修正する必要があります。

これらの脆弱性にプロアクティブな姿勢で対処し、公開済みのソースにとどまらない包括的なカバレッジを確保するために、Flashpointの脆弱性インテリジェンスをご活用ください。ITやOT、IoT、CoT、さらにオープンソースのライブラリと依存関係を網羅する包括的なカバレッジを提供するFlashpointは、NVDに含まれていない、あるいはCVE IDのない脆弱性を10万件以上カタログ化し、一般に利用可能なソースを超える包括的なカバレッジを確保しています。なお、NVDでカバーされていない脆弱性はCVE IDが割り当てられていないため、VulnDBのIDによって言及されます。

CVE ID説明CVSS Scores (v2, v3, v4)エクスプロイトのステータスエクスプロイトの結果ランサムウェア攻撃で利用される可能性 ソーシャルリスク評価解決策の有無
CVE-2025-20188Cisco IOS XEのアウトオブバンドアクセスポイント(AP)イメージダウンロード機能にハードコードされたJWTによるHTTPSリクエスト処理10.0

10.0

10.0

公開されていないリモートコード実行あり
CVE-2025-29972Microsoft Azure Storageリソースプロバイダー(SRP)における詳細不明のサーバーサイドリクエストフォージェリ(SSRF)4.0

9.9

9.4

公開されていない多様なホストベースの攻撃あり
CVE-2025-32819SonicWall SMA100のdownload_tar()関数における「timestamp」パラメータを介したパストラバーサル9.0

8.8

8.7

悪用されているリモートでのファイル削除あり
CVE-2025-27007WordPressのOttoKitプラグインにおけるControllers/RestController.phpのcreate_wp_connection()関数に存在する不適切な認証10.0

9.8

9.3

悪用されているWebサイトのリモート乗っ取りあり
VulnDB ID: 402907Pythonのsetuptoolsパッケージでpackage_index[.]pyのPackageIndex._resolve_download_filename()関数においてパッケージURLのパスを介したパストラバーサル9.3

9.8

9.3

PoCが公開されている任意のファイル書き込み未評価あり

評価:2025年5月13日時点

 

注:脆弱性の深刻度を表すスコアは、新たな情報が反映されたことで変動する可能性があります。Flashpointでは最新かつ関連性の高い入手可能な情報を使って脆弱性データベースを維持しています。より多くの脆弱性に関するメタデータを確認し、最新の情報を入手するにはログインしてください。

 

CVSSスコア:当社アナリストは入手可能な新しい情報を基に、NVDが評価したCVSSスコアを計算し、必要に応じて調整しています。

 

ソーシャルリスク評価:Flashpointでは脆弱性がソーシャルメディアでどの程度注目されているかを推定し、評価しています。言及や議論が増えるとソーシャルリスク評価も上がり、悪用される可能性が高くなります。この評価には投稿量や投稿者などの要素が考慮されており、脆弱性の関連性が低くなれば評価は下がります。

 

ランサムウェア攻撃で利用される可能性:この評価では、ある脆弱性とランサムウェア攻撃での使用が確認された脆弱性との類似性を推定します。当社が脆弱性に関する新たな情報(悪用方法、影響を受けるテクノロジーなど)を入手し、さらにランサムウェア攻撃に使われる脆弱性が追加で発見されると、この評価も変動することがあります。

 

Flashpoint Igniteでは各要素が視認性の高いレイアウトにまとめられており、例えばCVE-2025-20188に関するレコードは以下のような形で参照することができます。

このレコードでは影響を受ける製品のバージョン、MITRE ATT&CKのマッピング、アナリストのメモ、解決策の説明、分類、脆弱性のタイムラインとエクスポージャー指標、エクスプロイトに関する参考情報など追加のメタデータが提供されています。

注目すべき脆弱性に対するアナリストのコメント

ここでは、組織が危険にさらされた際に重点的に対応すべき脆弱性について、すでに話題に上がった5つの脆弱性を例にFlashpointのアナリストが説明します。

CVE-2025-20188

Cisco IOS XEにはアウトオブバンドアクセスポイント(AP)イメージダウンロード機能内に脆弱性が存在します。この脆弱性はハードコードされたJSON Web Token(JWT)の使用に起因するもので、これによりリモート攻撃者は特別に作成したHTTPSリクエストを送信して認証メカニズムを回避し、root権限で任意のコードを実行できます。

Flashpointのアナリストは、この脆弱性を悪用するためにはデバイス上でアウトオブバンドAPイメージダウンロード機能が有効になっている必要がある点に注目しています。この機能は初期設定では無効になっています。

CVE-2025-29972

Microsoft Azure Storageリソースプロバイダー(SRP)にはクライアントとサーバー間のリクエスト処理に関する脆弱性が存在するため、サーバーが意図しないアクションを実行するように仕向けられる(サーバーサイドリクエストフォージェリ、通称SSRF)可能性があります。特別に細工したリクエストを送信することで、サーバーを悪用したホストベースの攻撃を行えます。これにより認証済みのリモート攻撃者は、アクセス制限(例:ホストあるいはネットワークのアクセス制御リスト)のバイパス、内部ネットワークのポートスキャン、内部ホストの列挙に加え、GopherやTFTPといった追加のプロトコルを呼び出してさらなるリクエストの制御を実行することが可能になります。

Flashpointのアナリストは、この脆弱性がホスト型またはクラウドベースのサービスに存在する点に注目しています。修正のためにユーザーが直接操作する必要はありませんが、当該ベンダーは製品とレポートの知名度の高さを理由にCVE識別子を割り当て、パッチを公開し、VulnDBのエントリを取得しました。

CVE-2025-32819

SonicWall SMA100には、制限されたパスの外側へのトラバースを許す脆弱性が存在します。この問題はdownload_tar()関数が入力値(具体的には「timestamp」パラメータを介して提供される「../」などのパストラバーサル型攻撃で使われる文字列)を適切にサニタイズしないことに起因します。エンドポイント/fileshare/sonicfilesに対し、「RacNumber」パラメータに「44」を指定して細工したリクエストを送信すると、認証されたリモート攻撃者が任意のファイルを削除できる可能性があります。

Flashpointのアナリストは、この問題の悪用に成功すると/etc/EasyAccess/var/conf/persist.dbファイルを削除することが可能になり、結果的に再起動が行われて管理者パスワードが「password」へリセットされる点に注目しています。この問題は、アプライアンスのroot権限を取得するため、CVE-2025-32820およびCVE-2025-32821と連鎖させて使われる可能性があります。5月8日現在、この脆弱性を悪用した事例が報告されています。

CVE-2025-27007

WordPressのOttoKitプラグインには、Controllers/RestController.phpのcreate_wp_connection()関数に論理的な欠陥があります。認証メカニズムが適切に実装されていないことで引き起こされるこの脆弱性により、リモートの攻撃者にアプリケーションプログラミングインターフェース(API)を介してWebサイトを乗っ取られる可能性があります。例えば、管理者がアプリケーションパスワードを設定していない場合は、このプラグインを使用するすべてのWebサイト上に管理者アカウントを作成される可能性があります。5月6日現在、この脆弱性を悪用した事例が報告されています。

VulnDB ID: 402907

Pythonのsetuptoolsパッケージには、制限されたパスの外側へのトラバースを許す脆弱性があります。この問題はpackage_index[.]pyのPackageIndex._resolve_download_filename()関数が入力値(具体的にはパッケージURLのパスを介して提供される「../」などのパストラバーサル型攻撃で使われる文字列)を適切にサニタイズしないことに起因します。これにより、コンテキスト依存の攻撃者が一時ディレクトリ外の任意の場所に書き込むことができる可能性があります。Flashpointのアナリストは、これがライブラリ/フレームワークの脆弱性という点に注目しています。このコードはさまざまなソフトウェアで使用されており、いくつもの形で問題が顕在化する可能性があります。この脆弱性がローカルアクセスを必要とする、あるいはリモートで悪用される可能性があるかどうかは、実装によって異なります。悪用に成功されると、実行可能ファイルの上書きなどで任意のコードの実行を許す恐れがあります。

Flashpoint, VulnDBについて

Flashpointは、Deep & DarkWeb(DDW)に特化した検索・分析ツールです。ダークウェブ等の不法コミュニティで、どのようなPoCやエクスプロイトが議論・取引されているか等をモニタリングできます。また、Flashpointの一機能として利用できるVulnDBは、CVE/NVDデータベースにない脆弱性情報各脆弱性のメタデータを豊富に含んだ脆弱性データベースです。

日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。

また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。

FlashpointやVulnDBについて詳しくは、以下のフォームからお問い合わせください。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ