BeyondTrust PRA Vulnerability (CVE-2025-0217) Enables Session Hijacking via Authentication Bypass
2025/05/05 securityonline — BeyondTrust の Privileged Remote Access (PRA) に、深刻なセキュリティ脆弱性が発見された。PRA を用いて特権セッションを管理する組織にとって、この脆弱性は深刻なリスクとなり得る。同社のアドバイザリによると、この脆弱性はローカル認証のバイパスに関するものであり、CVE-2025-0217 として追跡されている。

この脆弱性の悪用に成功した認証済みのローカル攻撃者は、ShellJump セッションにおいてセキュリティ回避を実現する。それにより、外部ツールで開始された ShellJump セッション接続情報を閲覧する攻撃者は、接続中のセッションへの不正アクセスを達成にする。つまり、脆弱なバージョンの PRA を実行しているシステムに、ローカル・アクセスが可能な攻撃者であれば、特権セッションを乗っ取り、重要なシステムやデータへの不正アクセスを可能にするとされる。
この脆弱性 CVE-2025-0217 の悪用に成功した攻撃者は、ローカル認証をバイパスし、特権セッションへの不正アクセスを手にするため、深刻なリスクが生じることになる。この脆弱性は CVSS スコア 7.3 (深刻度 High) と評価されており、悪用により被害が生じる可能性が高いことを示している。PRA バージョン 25.1 未満を使用している組織は、ただちに対策を講じる必要がある。
すでに、この脆弱性は、PRA バージョン 25.1 以降で修正されている。したがって、アップグレードにより、安定した運用が可能になる。
なお、この脆弱性は、シドニー大学の Paul Szabo により発見され、適切な手順で開示された。
BeyondTrust PRA を使用している、すべての組織に強く推奨されるのは、バージョン 25.1 以降へと、速やかにアップグレードすることである。
特権アクセス管理プラットフォームである BeyondTrust に、深刻な脆弱性が発見されました。すでに修正バージョン 25.1 が提供されていますので、アップデートをご検討ください。BeyondTrust に関する直近の脆弱性は、2025/02/28 の「BeyondTrust の権限昇格の脆弱性 CVE-2025-0889 が FIX:COM オブジェクトに関連する不適切な処理」で解説されています。よろしければ、BeyondTrust で検索と併せて、ご参照ください。
You must be logged in to post a comment.