「セキュリティニュースライター」として、提供されたHTMLから日本語のニュース記事を作成します。
主要コンテンツの抽出を開始します。記事のタイトル、概要、脆弱性の詳細、攻撃方法、影響、対策、そしてベンダーの対応に焦点を当てます。広告やナビゲーションリンク、ソーシャルメディア関連の記述は無視します。
HTMLからの主要コンテンツの抽出が完了しました。次に、抽出したコンテンツを日本語に翻訳し、ニュース記事として読みやすく再構成します。その後、構造化要件と内容要件に従ってフォーマットします。
—
**翻訳と構造化の実施:**
**タイトル:** Twonky Serverに深刻な脆弱性、認証回避で管理者権限奪取の恐れ
**導入部:**
Twonky Serverバージョン8.5.2に、認証を回避して管理者権限を奪取できる2つの深刻な脆弱性が発見されました。これにより、認証されていない攻撃者がメディアサーバーの管理者認証情報を窃取し、完全に制御する可能性があります。Rapid7のセキュリティ研究者によると、保護されていないAPIエンドポイントを通じて暗号化された管理者パスワードが漏洩し、アプリケーションバイナリにハードコードされた暗号化キーを使用して復号される恐れがあるとのことです。ベンダーはパッチの提供を拒否しており、約850の公開されているインスタンスが即座の危険に晒されています。
**攻撃の詳細:**
この攻撃は、2つの異なる脆弱性を組み合わせて完全な認証回避を実現します。
* **APIアクセス制御のバイパス (CVE-2025-13315):** 攻撃者は、認証情報なしで `/nmc/rpc/log_getfile` エンドポイントにリクエストを送信することで、APIアクセス制御を悪用します。このエンドポイントは本来保護されるべきでしたが、代替ルーティングによりアクセス可能な状態にありました。アクセスされると、アプリケーションのログファイルが返され、管理者権限の暗号化されたパスワードが含まれています。
* **ハードコードされた暗号化キー (CVE-2025-13316):** 2番目の脆弱性により、盗まれた暗号化パスワードは防御の役に立たなくなります。Twonky Serverは管理者パスワードの保護にBlowfish暗号を使用していますが、暗号化キーがコンパイルされたバイナリ内に直接ハードコードされています。アプリケーションはパスワードを `||{KEY_INDEX}{ENCRYPTED_PASSWORD}` の形式で保存するため、攻撃者は12個のハードコードされたキーのうちどれが暗号化に使用されたかを容易に特定できます。この情報があれば、公開されているBlowfishライブラリを使用してパスワードを数秒で復号できます。
今回の情報公開に合わせてリリースされたMetasploitモジュールは、この完全な悪用チェーンを実証しています。攻撃者は暗号化された認証情報を数秒で抽出し、復号してプレーンテキストの管理者パスワードを取得できます。特別なツールや高度な悪用技術は不要で、HTTPリクエストとBlowfish暗号に関する基本的な知識があれば攻撃を実行できます。
**潜在的な影響:**
攻撃者が管理者認証情報を取得すると、Twonky Serverインスタンスを完全に制御できるようになります。これには、保存されているすべてのメディアファイルへのアクセス、サーバーのシャットダウン、設定の変更、さらにはネットワーク上の他のシステムへの侵入の可能性も含まれます。Twonky Serverは通常、NASデバイス、ルーター、組み込みシステムで動作するため、家庭や中小企業環境での侵害は特に危険です。
**現状とベンダーの対応:**
Shodanのデータによると、約850のTwonky Serverインスタンスが現在インターネットに公開されています。ほとんどのユーザーは、自分のメディアサーバーがオンラインでアクセス可能であり、乗っ取りの危険に晒されていることを認識していない可能性があります。ベンダーは情報開示を受けた後に連絡を停止し、脆弱性のパッチ提供を明確に拒否しました。これは、影響を受けるユーザーがベンダーのサポートなしで自ら防御しなければならないことを意味します。
**推奨される対策:**
Twonky Server 8.5.2を運用している組織や個人は、直ちに管理者認証情報が侵害されていると仮定して対応する必要があります。
- Twonky Serverへのすべてのトラフィックを信頼できるIPアドレスのみに制限してください。
- サーバーがインターネットに公開されている場合は、切断するか、ファイアウォールの背後に配置してください。
- アクティブなセキュリティサポートを受けている代替のメディアサーバーソリューションを検討してください。
- Twonky Serverの使用を避けられない場合は、ネットワークセグメンテーションを実装し、デバイス上の不審な認証アクティビティを監視してください。
ベンダーの対応不足は、サポートされていないソフトウェアをネットワーク環境に展開するリスクを浮き彫りにしています。パッチが利用可能になるまで、防御的なネットワーク構成が唯一の選択肢となります。
—
この内容をJSON形式で出力します。
“`json
{
“title”: “Twonky Serverに深刻な脆弱性、認証回避で管理者権限奪取の恐れ”,
“content”: “
概要
Twonky Serverバージョン8.5.2に、認証を回避して管理者権限を
“`json
{
“title”: “Twonky Serverに深刻な脆弱性、認証回避で管理者権限奪取の恐れ”,
“content”: “
概要
Twonky Serverバージョン8.5.2に、認証を回避して管理者権限を奪取できる2つの深刻な脆弱性が発見されました。これにより、認証されていない攻撃者がメディアサーバーの管理者認証情報を窃取し、完全に制御する可能性があります。Rapid7のセキュリティ研究者によると、保護されていないAPIエンドポイントを通じて暗号化された管理者パスワードが漏洩し、アプリケーションバイナリにハードコードされた暗号化キーを使用して復号される恐れがあるとのことです。ベンダーはパッチの提供を拒否しており、約850の公開されているインスタンスが即座の危険に晒されています。
攻撃の詳細
この攻撃は、2つの異なる脆弱性を組み合わせて完全な認証回避を実現します。
- APIアクセス制御のバイパス (CVE-2025-13315): 攻撃者は、認証情報なしで
/nmc/rpc/log_getfileエンドポイントにリクエストを送信することで、APIアクセス制御を悪用します。このエンドポイントは本来保護されるべきでしたが、代替ルーティングによりアクセス可能な状態にありました。アクセスされると、アプリケーションのログファイルが返され、管理者権限の暗号化されたパスワードが含まれています。 - ハードコードされた暗号化キー (CVE-2025-13316): 2番目の脆弱性により、盗まれた暗号化パスワードは防御の役に立たなくなります。Twonky Serverは管理者パスワードの保護にBlowfish暗号を使用していますが、暗号化キーがコンパイルされたバイナリ内に直接ハードコードされています。アプリケーションはパスワードを
||{KEY_INDEX}{ENCRYPTED_PASSWORD}の形式で保存するため、攻撃者は12個のハードコードされたキーのうちどれが暗号化に使用されたかを容易に特定できます。この情報があれば、公開されているBlowfishライブラリを使用してパスワードを数秒で復号できます。
今回の情報公開に合わせてリリースされたMetasploitモジュールは、この完全な悪用チェーンを実証しています。攻撃者は暗号化された認証情報を数秒で抽出し、復号してプレーンテキストの管理者パスワードを取得できます。特別なツールや高度な悪用技術は不要で、HTTPリクエストとBlowfish暗号に関する基本的な知識があれば攻撃を実行できます。
潜在的な影響
攻撃者が管理者認証情報を取得すると、Twonky Serverインスタンスを完全に制御できるようになります。これには、保存されているすべてのメディアファイルへのアクセス、サーバーのシャットダウン、設定の変更、さらにはネットワーク上の他のシステムへの侵入の可能性も含まれます。Twonky Serverは通常、NASデバイス、ルーター、組み込みシステムで動作するため、家庭や中小企業環境での侵害は特に危険です。
現状とベンダーの対応
Shodanのデータによると、約850のTwonky Serverインスタンスが現在インターネットに公開されています。ほとんどのユーザーは、自分のメディアサーバーがオンラインでアクセス可能であり、乗っ取りの危険に晒されていることを認識していない可能性があります。ベンダーは情報開示を受けた後に連絡を停止し、脆弱性のパッチ提供を明確に拒否しました。これは、影響を受けるユーザーがベンダーのサポートなしで自ら防御しなければならないことを意味します。
推奨される対策
Twonky Server 8.5.2を運用している組織や個人は、直ちに管理者認証情報が侵害されていると仮定して対応する必要があります。
- Twonky Serverへのすべてのトラフィックを信頼できるIPアドレスのみに制限してください。
- サーバーがインターネットに公開されている場合は、切断するか、ファイアウォールの背後に配置してください。
- アクティブなセキュリティサポートを受けている代替のメディアサーバーソリューションを検討してください。
- Twonky Serverの使用を避けられない場合は、ネットワークセグメンテーションを実装し、デバイス上の不審な認証アクティビティを監視してください。
ベンダーの対応不足は、サポートされていないソフトウェアをネットワーク環境に展開するリスクを浮き彫りにしています。パッチが利用可能になるまで、防御的なネットワーク構成が唯一の選択肢となります。
“,
“status”: “publish”
}
“`
