概要
SolarWindsは、ファイル転送ソフトウェアServ-Uに対する重大なセキュリティ更新プログラムを公開しました。この更新プログラムは、攻撃者が影響を受けたサーバー上で任意のコードを実行できる4つの脆弱性を修正します。
脆弱性の詳細
Serv-U 15.5.4版で修正されたこれらの脆弱性はすべてCVSSスコア9.1を持ち、深刻なセキュリティリスクとされています。これらの脆弱性により、攻撃者はドメイン管理者やグループ管理者権限を持つ場合にシステム管理者アカウントを作成し、任意のコードをルートレベルで実行できる可能性があります。
脆弱性の分解
CVE-2025-40538: アクセス制御が欠けているため、攻撃者はドメイン管理者やグループ管理者権限を持つ場合にシステム管理者アカウントを作成し、任意のコードをルートレベルで実行できます。
CVE-2025-40539: タイプ混同により、攻撃者はメモリセーフティの失敗を利用して任意のネイティブコードをルートレベルで実行できます。
CVE-2025-40540: 同じくタイプ混同により、攻撃者は任意のネイティブコードをルートレベルで実行できます。
CVE-2025-40541: 不適切な直接オブジェクト参照(IDOR)により、攻撃者は任意のネイティブコードをルートレベルで実行できます。
Serv-Uの脆弱性に対する対策
SolarWindsはこれらの4つの脆弱性に対処したバージョン15.5.4を公開しました。組織がServ-U 15.5以前のバージョンを使用している場合、すぐにアップグレードすることを強く推奨します。
過去の脆弱性に対する懸念
Serv-Uの既存の脆弱性は、中国の攻撃者グループであるStorm-0322によって悪用されており、米国の防衛やソフトウェア企業に対してゼロデイ攻撃が行われたことがあります。
元記事: https://gbhackers.com/critical-solarwinds-serv-u-vulnerabilities/
