CrowdStrike Falcon Sensor for Linux の深刻な脆弱性 CVE-2025-1146 が FIX:検証は OK!

CrowdStrike Addresses High-Severity TLS Vulnerability in Falcon Sensor for Linux (CVE-2025-1146)

2025/02/12 SecurityOnline — CrowdStrike が発行したのは、Falcon Sensor for Linux/Falcon Kubernetes Admission Controller/Falcon Container Sensor に存在する、深刻度の高い Transport Layer Security (TLS) の脆弱性に関するセキュリティ・アドバイザリである。この脆弱性 CVE-2025-1146 を悪用する攻撃者は、中間者 (MiTM) 攻撃を仕掛ける機会を手にする。

同社のアドバイザリには、「CrowdStrike は、業界標準の TLS (transport layer security) を使用することで、Falcon センサーから CrowdStrike クラウドへの通信を保護している」と記載されている。しかし、この TLS 接続ルーチンの、検証ロジック・エラーを悪用する攻撃者は、センサー/クラウド間のトラフィックを傍受/操作する可能性を得る。

この脆弱性の影響が及ぶ範囲は、Falcon Sensor for Linux/Falcon Kubernetes Admission Controller/Falcon Container Sensor のバージョン 7.21 以下である。ただし、現時点でサポートが提供されているセンサー・バージョンの、ホットフィックス・ビルドは除かれるという。さらに CrowdStrike は、Windows/Mac センサーは、この脆弱性の影響を受けないと強調している。

CrowdStrike は、脆弱性 CVE-2025-1146 を、CVSS 3.1:8.1 (High) と評価している。現実の悪用の兆候はないが、ユーザーに対して強く推奨されるのは、速やかにソフトウェアを更新し、潜在的なリスクを軽減することだ。

CrowdStrike は、Falcon Sensor for Linux/Falcon Kubernetes Admission Controller/Falcon Container Sensor バージョン 7.06 以降に対して、セキュリティ修正プログラムをリリースした。

同社が推奨するのは、速やかにバージョン 7.21 以降へと更新することである。サポート対象およびサポート対象外の、センサー・バージョンのホットフィックスは、Falcon コンソールで利用可能であり、センサー更新ポリシーまたはバイナリ・ダウンロードを介して適用できるという。

セキュリティ更新によるパフォーマンスの問題を、ユーザー組織は懸念するかもしれない。ただし、CrowdStrike は、パッチがセンサーのパフォーマンスに影響を与えないことを確認しているという。Falcon Sensor for Linux と関連コンポーネントの優先的な更新が、ユーザーにとって必要なことことである。

CrowdStrike Falcon Sensor for Linux に脆弱性です。今回の脆弱性は、TLS 通信の安全性に影響を与える可能性があり、早急な対策が求められます。ご利用のチームは、ご確認ください。また、CrowdStrike の Falcon Sensor といえば、昨年7月に発生した大規模な Windows BSOD 障害が、記憶に新しい出来事です。よろしければ、CrowdStrike の障害 Part 1Part 2 も、ご参照下さい。