IDIS IPカメラの重大な脆弱性:ワンクリックエクスプロイトでPCが完全に侵害される危険性

概要

2026年1月28日、IDIS Cloud Manager (ICM) Viewerに存在する重大な脆弱性が報告されました。この脆弱性により、IDIS IPカメラを利用している組織は、ワンクリックエクスプロイトによってリモートコード実行 (RCE) の危険に晒され、監視システムとして使用されているWindowsシステムが完全に侵害される可能性があります。

脆弱性の詳細

IDISは韓国を拠点とする世界的なビデオ監視ベンダーであり、IPカメラ、NVR、ビデオ管理ソフトウェア、そしてクラウドプラットフォームであるIDIS Cloud Managerを提供しています。ICM ViewerはWindowsにインストールされ、ユーザーがクラウドからライブフィード、録画、ビデオ検索を行うことを可能にします。

この脆弱性は、ICM Viewerがウェブポータルから起動・制御される方法に起因します。通常、悪意のあるウェブサイトを訪問した場合でも、攻撃者はブラウザサンドボックス内でJavaScriptを実行することに限定されます。しかし、ICM Viewerの設計はこの境界を破ってしまいます。

CWGService.exeとWCMViewer.exe

  • CWGService.exe: このWindowsサービスはws://localhost:16140でリッスンし、ウェブダッシュボードでユーザーが「ビューアを実行」をクリックした際に、URL、JWTトークン、モード、言語などのパラメータと共にWCMViewer.exe(ICM Viewer)を起動します。
  • WCMViewer.exe: Chromium Embedded Framework (CEF) を使用して構築されており、Chromiumのコマンドラインフラグを受け入れます。

ウェブクライアントは、まずRSA/AESベースのフローを使用してクラウドで認証を行い、次にlocalhost:16140へのWebSocket接続を開きます。その後、ハードコードされたキーで暗号化されたメッセージを送信し、バージョン交渉を行い、特定の引数でビューアを起動するようにCWGService.exeに指示します。重大な問題は、これらの引数(URLを含む)が十分な検証やサニタイズなしに渡されることです。

エクスプロイトの仕組み

研究者たちは、コマンドラインに--utility-cmd-prefixなどの追加フラグを注入できることを発見しました。これは、ブラウザユーティリティプロセスを任意の実行可能ファイルでラップするために悪用される可能性があります。この問題はCVE-2025-12556として追跡されており、CVSS v4スコアは8.7です。

悪意のあるWebSocketメッセージを作成することにより、CWGService.exeが注入されたフラグを追加し、WCMViewer.exeがそれをCEFに渡し、その結果、任意のコードが実行されること(概念実証としてnotepad.exeを起動するなど)が実証されました。

CWGServiceはlocalhostでのみリッスンしていますが、攻撃者は被害者のブラウザを介してこれに到達できます。悪意のあるウェブページはJavaScriptファイルをホストし、それがws://127.0.0.1:16140へのWebSocket接続を開き、初期の「hello」ハンドシェイクを実行し、引数注入を含む細工された暗号化コマンドメッセージを送信します。

ICM Viewerがインストールされたユーザーが悪意のあるリンクをクリックするだけで、ブラウザがこのJavaScriptを実行し、ローカルサービスをトリガーしてホスト上でコード実行を引き起こします。これにより、ワンクリックRCEが現実のものとなります。

潜在的な影響

一度侵害されると、攻撃者はIDISクラウドに接続されたWindowsホストを制御し、ネットワーク内で水平展開を行い、他のエンドポイントや監視資産を標的にする可能性があります。

根本原因としては、以下の点が挙げられます:

  • オリジン検証の欠如(ローカルWebSocketに対するCORSチェックがない)
  • 定数暗号化キーの使用
  • CWGServiceにおける引数の非サニタイズ
  • WCMViewerがパラメータをCEFに渡す前の検証不足

緩和策

IDISとCISAは、ICM Viewerを継続して使用している顧客に対し、直ちにバージョン1.7.1にアップグレードするか、ソフトウェアをアンインストールするよう強く推奨しています。

組織はまた、露出している監視管理ホストをレビューし、ローカルサービスを強化し、クラウド接続されたセキュリティツールを迅速にパッチ適用して、同様のアーキテクチャ上の欠陥が重要なネットワークへの侵入ポイントになるのを防ぐ必要があります。


元記事: https://gbhackers.com/idis-ip-camera-vulnerability/