概要
Gladinet CentreStackおよびTriofoxにおいて、認証不要なローカルファイルインクルージョン(LFI)のゼロデイ脆弱性(CVE-2025-11371)が活発に悪用されていることが判明しました。この脆弱性を悪用することで、攻撃者はログインせずに機密ファイルを読み取ることができ、さらにサーバー上でリモートコード実行(RCE)を可能にします。
脆弱性の詳細
この脆弱性は、攻撃者が認証なしに機密ファイルを読み取れるというものです。具体的には、Web.config
ファイルなどを取得し、そこからマシンキーを抽出します。このマシンキーを利用して、以前から存在するビュー状態のデシリアライゼーションの脆弱性を再利用し、サーバー上でコードを実行します。
- CVE識別子: CVE-2025-11371
- 脆弱性タイプ: ローカルファイルインクルージョン
- 影響を受ける製品: CentreStack, Triofox
- CVSS 3.1スコア: 9.1
実世界での悪用状況
2025年9月27日、Huntressのセキュリティオペレーションセンターは、CentreStackインスタンスに対する悪用試行を検知しました。影響を受けたシステムは、以前のCVE-2025-30406デシリアライゼーションの脆弱性には対応済みのバージョン(16.4.10315.56368以降)でしたが、新たなLFIの脆弱性により攻撃を受けました。詳細な分析の結果、攻撃者は新しいLFIの穴を利用してWeb.config
ファイルを取得し、マシンキーを抽出。このキーを用いて、古いビュー状態のデシリアライゼーション手法を再利用し、リモートコード実行を展開していました。
Huntressの観測では、少なくとも3つの顧客で実世界での悪用が確認されています。検知は、Webサーバープロセス下で生成される異常なBase64ペイロードを特定することによって行われました。最初の成功した攻撃は、2025年9月26日20:48:37 UTCに発生したとされています。
緊急の緩和策
公式パッチがリリースされるまで、脆弱な組織は直ちに以下の回避策を適用する必要があります。管理者は、UploadDownloadProxy
のWeb.config
ファイル内のtemp handler
エントリを無効にしてください。これにより、脆弱性のトリガーとなるt.dn
エンドポイントへのアクセスが遮断されます。
対象ファイルパス: C:\Program Files (x86)\Gladinet Cloud Enterprise\UploadDownloadProxy\Web.config
この変更は一部のファイルアップロードまたはダウンロード機能に影響を与える可能性がありますが、活発な攻撃を阻止するために不可欠です。ハンドラーを無効にした後、変更を有効にするためにWebサービスを再起動してください。Gladinetはこの脆弱性を認識しており、顧客への通知と回避策の提供に取り組んでいます。
攻撃の概念実証
攻撃者がLFIの脆弱性を介してWeb.config
ファイルを取得する概念実証の例は以下の通りです。
GET /UploadDownloadProxy/temp?file=../../Web.config HTTP/1.1
Host: vulnerable-centrestack.example.com
Web.config
を取得した後、攻撃者はビュー状態キーをデコードし、悪意のあるPOSTリクエストを作成します。
<viewStateBlob> BASE64_ENCODED_DESERIALIZED_PAYLOAD </viewStateBlob>
このペイロードがWebサーバーのコンテキストでリモートコード実行をトリガーします。
管理者への推奨事項
恒久的な修正が利用可能になるまで、管理者はログを監視し、上記のようなPOSTリクエストやviewStateBlob
パラメータ内のBase64のようなデータがないか確認することが強く推奨されます。
元記事: https://gbhackers.com/gladinet-centrestack-and-triofox-0-day/