概要
Microsoft AzureのマネージドリモートアクセスサービスであるAzure Bastionに、認証バイパスの重大な脆弱性が発見されました。この脆弱性(CVE-2025-49752)を悪用されると、攻撃者は単一のネットワークリクエストを通じて管理者レベルの特権に昇格する可能性があります。Microsoftは2025年11月20日に緊急セキュリティパッチをリリースし、全てのAzure Bastion展開に影響すると発表しています。
脆弱性の詳細
この脆弱性は、認証キャプチャ・リプレイ技術を悪用するもので、有効な認証情報やトークンを傍受し、再利用することで不正アクセスを可能にします。その技術的な詳細は以下の通りです。
- CVE ID: CVE-2025-49752
- 脆弱性タイプ: 認証バイパス / 特権昇格
- CWE分類: CWE-294 (Capture-Replayによる認証バイパス)
- CVSSスコア: 10.0 (緊急)
- 攻撃ベクトル: ネットワーク
この脆弱性は、特権やユーザーの助けを必要とせず、ネットワーク経由でリモートから悪用できるため、CVSSスコアは最高の10.0となっています。
悪用リスクと緊急性
この脆弱性の極めて重大な性質は、そのネットワーク経由でアクセス可能な悪用経路に起因します。攻撃者はAzure Bastionの認証メカニズムを完全にバイパスし、管理者特権を掌握することが可能です。これにより、侵害されたBastionホストを介してアクセス可能な全ての仮想マシンにアクセスされる恐れがあり、Bastionサービスのセキュリティアーキテクチャが完全に危険にさらされます。
Microsoftは2025年11月20日現在、詳細な技術仕様、概念実証コード、または攻撃方法を公開していません。また、セキュリティ研究者による生産環境での活発な悪用は報告されていませんが、このことはパッチ適用に対する緊急性を低下させるものではありません。
推奨される対策
Azure Bastionを使用しているすべての組織は、Microsoftがリリースしたセキュリティ更新プログラムを直ちに適用する必要があります。このパッチは2025年11月20日にリリースされており、最優先のセキュリティインシデントとして展開を優先すべきです。
システム管理者は、全てのAzure Bastionインスタンスが更新プログラムを受け取っていることを確認し、不審な認証試行や異常な管理アクセスパターンがないかログを監視する必要があります。パッチが適用されるまでの間、追加のネットワークセグメンテーションとアクセス制御の実装を検討してください。また、パッチ適用前に脆弱性が悪用された可能性がないか、最近の管理アクセスログを監査することも重要です。不正アクセスが検出された場合は、即座にインシデント対応手順を開始してください。
元記事: https://gbhackers.com/critical-azure-bastion-vulnerability/
