Versa Concerto の脆弱性 CVE-2025-34025/34026/34027 が FIX:Docker エスケープとホスト侵害の恐れ

Unpatched Versa Concerto Flaws Let Attackers Escape Docker and Compromise Host

2025/05/22 TheHackerNews — Versa Concerto のネットワーク・セキュリティおよび SD-WAN オーケストレーション・プラットフォームに影響を与える、複数の深刻なセキュリティ脆弱性を、サイバー・セキュリティ研究者たちが発見した。これらの脆弱性を悪用されると、脆弱なインスタンスの乗っ取りにいたる可能性がある。

注目すべきは、2025年2月13日に時点で適切な情報開示が行われたが、そこで特定された欠陥が未修正の状態であり、90日の期限が経過した後に、この問題が一般に公開されたことだ。

ProjectDiscovery の研究者である Harsh Jaiswal/Rahul Maini/Parth Malhotra は、「これらの脆弱性を連鎖させて悪用する攻撃者は、アプリケーションおよび基盤となるホスト・システムを、完全に侵害する可能性を手にする」と、The Hacker News に共有されたレポートの中で述べている。

公開されたセキュリティ上の欠陥は、以下の通りである:

CVE-2025-34025 (CVSS:8.6): ホスト・バイナリ・パスの、安全が確保されないデフォルト・マウントに起因する、権限昇格および Docker コンテナ・エスケープの脆弱性。この脆弱性が悪用されると、基盤となるホスト・マシン上でのコード実行の可能性が生じる。

CVE-2025-34026 (CVSS:9.2):Traefik リバース・プロキシ・コンフィグにおける認証バイパスの脆弱性。この脆弱性により、攻撃者は管理エンド・ポイントへのアクセスを得る。さらに、別の脆弱性 CVE-2024-45410 を介して、内部の Spring Boot Actuator エンド・ポイントが悪用され、ヒープダンプやトレース・ログへの不正アクセスにいたる恐れがある。

CVE-2025-34027 (CVSS:10.0):Traefik リバース・プロキシ・コンフィグにおける、認証バイパスの脆弱性。この脆弱性の悪用に成功した攻撃者は、管理エンド・ポイントへのアクセスを達成する。さらに、パッケージ・アップロードに関連するエンドポイントを悪用することで、リモートコード実行の可能性を手にする。 任意のファイルが、”/portalapi/v1/package/spack/upload” への書き込まれ、不正アクセスにいたるという。

脆弱性 CVE-2025-34027 の悪用に成功した攻撃者は、競合状態を利用して悪意のファイルをディスクに書き込み、最終的には LD_PRELOAD とリバース・シェルを介した、リモート・コード実行を引き起こす可能性を手にする。

研究者たちは、「私たちのアプローチでは、”/tmp/hook.so” を指すパスで、”../../../../../../etc/ld.so.preload” を上書きできた。それと同時に、リバース・シェル用にコンパイルされた C バイナリを取り込んだ “/tmp/hook.so” をアップロードした。私たちのリクエストは、この2のファイル書き込み操作をトリガーするために、同じリクエスト内に両方のファイルを書き込むものだった」と述べている。

さらに研究者たちは、「これらのファイルの書き込みに成功した後の、両方のファイルが保存されている間に、システム上でコマンドを実行すると “/tmp/hook.so” が実行され、リバース・シェルが利用可能になる」と付け加えている。

現時点では、公式の修正板が提供されていない。そのため、URL パス内の “セミコロン” をブロックし、Connection ヘッダーに “X-Real-Ip” という値が含まれるリクエストを破棄することが推奨される。さらに、ネットワークのトラフィックとログを監視による、不審なアクティビティの確認も推奨される。

Hacker News は Versa Networks に対してコメントを求めている。回答が得られ次第、この記事を更新する。

Update

Versa Networks は The Hacker News に対して、これらの問題は、2025年4月16日にリリースされた Concerto バージョン 12.2.1 GA で修正されたと述べている。同社からの回答全文は以下の通りである。

Versa は、プラットフォーム全体において、最高水準のセキュリティと透明性を維持することに尽力している。

2025年2月13日の時点で、Concerto ソフトウェア・プラットフォームにおいて、3件の脆弱性が特定/確認された。標準的なセキュリティ対応プロセスの一環として、修正プログラムの開発と検証を行い、2025年3月7日に完了し、ユーザーに対してホット・フィックスを提供した。これらの修正を取り込んだ Generally Available (GA) ソフトウェア・リリースは 2025年4月16日に行われ、すべてのユーザーに対してアップデートが提供された。

すでに、多くのユーザーが、4月16日にリリースされたバージョンへとアップグレードしているが、一部においては、導入が保留中であることも認識している。影響を受けるリリースと緩和策に関する詳細情報は、ユーザー専用に掲載されている。

これらの脆弱性には、実際に悪用された形跡はなく、ユーザーへの影響も報告されていない。すべてのユーザーに対して、既存のセキュリティ/サポート・チャネルを通じて通知し、推奨されるアップデートの適用方法を案内している。

Versa は、責任ある情報開示の慣行に従い、潜在的なリスクの特定/軽減/伝達に積極的に取り組んでいる。セキュリティは、当社のプラットフォームの基盤であり、信頼と保護へのコミットメントの一環として、継続的な監視および迅速な対応、そしてユーザーへの教育に投資している。

#この記事の公開後に、Versa Networks からのパッチ情報に関する回答を受け取った。その情報を追加して更新している。

Versa Concerto の複数の脆弱性が FIX しました。なかでも CVE-2025-34027 は、CVSS 値が 10.0 の深刻なものです。2025年4月16日にリリースされた Concerto 12.2.1 GA で修正されたとのことですが、ご利用のチームは、いま一度ご確認ください。よろしければ、Versa で検索も、併せてご参照ください。