ArcGIS Enterprise の脆弱性 CVE-2025-2538 が FIX:管理者アカウントの乗っ取りにいたる

Critical Security Flaw in ArcGIS Enterprise Exposes Admin Accounts to Remote Takeover

2025/03/22 SecurityOnline — ArcGIS Enterprise プラットフォームに、深刻な脆弱性が存在することを、Esri が明らかにした。この脆弱性の悪用に成功した攻撃者は、パスワード・リセットの欠陥を悪用して、ビルトインされている管理者アカウントの乗っ取りを達成し得るとされる。

その脆弱性 CVE-2025-2538 (CVSS:9.8) は、Critical な問題としてマークされており、ArcGIS Enterprise エコシステムのコア・コンポーネントである、Portal for ArcGIS の特定のデプロイメントに影響するという。

この脆弱性 CVE-2025-2538 を悪用する攻撃者は、ビルトインされている管理者アカウント・パスワードのリセットを達成する可能性を持つ。この欠陥が修正されていない環境では、未認証のリモートの攻撃者に対して、ポータルの管理機能の完全な制御および、システム全体のデータ・アクセス/コンフィグ変更/権限昇格などを許す可能性がある。

ArcGIS Enterprise は、Windows/Linux/Kubernetes 環境へのデプロイメントをサポートしており、以下のような分野で活用されている:

  • 政府系の GIS マッピング・システム
  • ユーティリティ/インフラストラクチャの管理
  • 環境/災害に対応するプラットフォーム
  • 民間の地理空間分析プラットフォーム

Portal for ArcGIS のバージョン 10.9.1〜11.4 が脆弱だとされる。

すでに Esri は、2025年2月18日付けで Portal for ArcGIS Security 2025 Update 1 パッチをリリースし、この問題を解決している。影響を受けるバージョンを使用しているユーザー組織に対して強く推奨されるのは、速やかなパッチの適用である。

ArcGIS Enterprise は、数多くのミッション・クリティカルな環境における、空間データのマッピング/分析/管理のためのバックボーンである。その管理者アカウントが侵害されると、データ改竄/サービス拒否などが生じ、さらには政府系サービスの中断につながる可能性もある。

いまのサイバー脅威では、自治体サービスのインフラなどを標的とするケースが増えてきている。したがって、ArcGIS Enterprise のような地理空間プラットフォームのセキュリティ保護は、もはやオプションと呼べるものではない。

GIS (Geographic Information System) サービスである ArcGIS Enterprise に、深刻な脆弱性が確認されています。政府系のマッピング・システムにも導入されていることから、攻撃の標的になる恐れがあります。ご利用のチームは、十分にご注意下さい。なお、このブログで ArcGIS Enterprise を取り上げるのは今回が初めてですが、同種の GIS サービスである GeoServer の脆弱性を悪用した、政府機関狙う攻撃に関する記事も掲載しています。よろしければ、そちらも、ご参照下さい。

2024/09/19:GeoServer の脆弱性を武器にして APAC を狙う Earth Baxia
2024/09/06:GeoServer の脆弱性 :マルウェアなどの展開に悪用