Synology Mail Server の脆弱性 CVE-2025-2848 が FIX:リモートからのコンフィグ書換

CVE-2025-2848: Synology Mail Server Vulnerability Allows Remote Configuration Tampering

2025/03/27 SecurityOnline — 先日に Synology Mail Server で発見された脆弱性を悪用する、認証済のリモート攻撃者は、システム・コンフィグの改竄を達成し、企業や家庭の NAS 環境におけるメール・サービスの、安定性に影響を及ぼすとされる。

この脆弱性 CVE-2025-2848 には、CVSS v3 スコア 6.3 が割り当てられている。この評価からすると、深刻な脆弱性とは見なされていないが、内部の脅威アクターや、侵害済のユーザー・アカウントにより悪用され、サービス機能に影響を及ぼす可能性がある。

Synology の公式アドバイザリには、「Synology Mail Server の脆弱性により、リモート認証された攻撃者が、機密性のない設定を読み書きし、一部の重要でない機能を無効化できる」と記されている。

この問題は、以下の DiskStation Manager (DSM) バージョンを実行する、Synology Mail Server に影響を及ぼす:

  • DSM 7.2:バージョン 1.7.6-20676 で修正済み
  • DSM 7.1:バージョン 1.7.6-10676 で修正済み

この記事の執筆時点では、推奨されるアップデートを適用する以外に、緩和策は存在しない。

この脆弱性を悪用する前提として、攻撃者は認証を必要とするが、システム設定の変更/機能の無効化などにより、標的を絞ったサービス拒否シナリオ/ミスコンフィグ攻撃などが発生し、侵害した環境内での横方向の移動に利用される可能性がある。

この問題は、メール・サーバ・アクセスが複数のユーザーに委任されている環境および、ディレクトリ・サービスと統合されているマルチ・ユーザー NAS 環境で、きわめて懸念されるべきものである。

Synology はユーザーに対して、以下の事柄を強く推奨している:

  • 修正された DSM のバージョン 1.7.6-20676+ または 1.7.6-10676+ への、速やかにアップグレード。
  • このメール・サービスが、外部ネットワーク経由でアクセス可能な場合には、ユーザーのアカウントと権限の監査を強化。
  • 多要素認証 (MFA) の利用が可能な場合には、それを有効化し、認証情報の侵害によるリスクを軽減。

この脆弱性の深刻度は中程度とされていますが、悪用されると、侵害された環境内で横移動に利用される恐れがあり、非常に厄介です。また、現時点ではアップデート以外に有効な緩和策は存在しないとのことです。ご利用のチームは、十分にご注意下さい。また、今月は Synology の別製品の脆弱性もいくつか報告されています。よろしければ、以下の関連記事も、Synology で検索と併せてご利用下さい。

2025/03/20:Replication Service の CVE-2024-10442 が FIX
2025/03/19:Synology Camera の CVE-2024-11131 が FIX
2025/03/18:Synology 製品群の CVE-2024-10441 などが FIX