Tenable Network Monitor の脆弱性 CVE-2025-24916/24917 が FIX:主要 OSS コンポーネントも刷新

Privilege Escalation Flaws Found in Tenable Network Monitor

2025/05/26 gbhackers — Tenable における、パッシブ脆弱性スキャン・ソリューションの主要製品である、Network Monitor のバージョン 6.5.1 がリリースされた。このバージョンでは、自社コードベースおよびバンドルされているサードパーティ・ライブラリに存在する、複数の深刻な脆弱性への対処が行われている。このアップデートは、OpenSSL/expat/curl/libpcap/libxml2 といった、広く使用される OSS コンポーネントに脆弱性が発見されたことを受けて、実施されたものである。

これらのコンポーネントは、Tenable Network Monitor [R1] の基盤となる重要な機能を構成している。したがって、Tenable は潜在的なリスクを軽減するために、以下のライブラリを最新のセキュア・バージョンへとアップグレードした。

  • OpenSSL:バージョン 3.0.16
  • expat:バージョン 2.7.0
  • curl:バージョン 8.12.0
  • libpcap:バージョン 1.10.5
  • libxml2:バージョン 2.13.8

これらのアップデートは、システムの整合性や機密性を損なう可能性のある、既知の脆弱性を修正するものである。また、今回のリリースでは、最新の暗号化アルゴリズムがサポートされ、AES128-SHA や AES256-SHA など旧式アルゴリズムのサポートが削除されており、製品全体のセキュリティがさらに強化されている。

つのローカル権限昇格の脆弱性が修正

サードパーティ・ライブラリの更新に加え、Tenable Network Monitor 6.5.1 では、CVE-2025-24916/CVE-2025-24917 として追跡されている、2 件の深刻なローカル権限昇格の脆弱性が修正されている。

この脆弱性は、Windows システムにおいて、デフォルト以外の場所にインストールされた、Tenable Network Monitor に影響を及ぼすものだ。

バージョン 6.5.1 未満のインストーラーでは、サブディレクトリに対してセキュアな権限を強制しておらず、手動で保護されていないディレクトリが存在する場合には、不正なユーザーによるローカル権限昇格を介して、不正アクセスやシステム・セキュリティ侵害が発生する可能性があった。

6.5.1 未満のバージョンには、管理者権限を持たないローカル・ユーザーが任意のファイルを配置することで、SYSTEM 権限での任意のコード実行の脆弱性が生じていた。それによりローカル権限昇格を介して、システムへの不正アクセスや制御のが可能となるという。

これらの2 件の脆弱性は、すでにバージョン 6.5.1 において修正されている。ユーザーに対して強く推奨されるのは、これらのリスクを軽減するために、速やかにアップグレードを行うことである。

技術的な展開とベストプラクティス

Tenable Network Monitor は、パケット層におけるネットワーク・トラフィックを受動的に分析することで、管理対象/非管理対象の資産に関する、継続的な可視性を提供するものだ。

潜在的な脆弱性/侵害されたシステム/不正なデータフローをリアルタイムで検出する機能を有し、コンプライアンス遵守と堅牢なネットワーク・セキュリティ維持を目指す組織にとって、不可欠なツールとなっている。

インストールおよびアップグレードのガイダンス:

バージョン 6.5.1 のインストーラーは、Tenable ダウンロード・ポータルより入手できる。なお、Windows 環境では、インストーラーを適切な権限で実行し、すべてのインストール・ディレクトリに対して、セキュアなアクセス制御リスト (ACL) が適用されていることを確認する必要がある。

対応プラットフォームは以下の通りである:

  • Red Hat Linux(各種バージョン)
  • Oracle Linux(RHCK モード)
  • Microsoft Windows(Win 10/Server 2012/2016/2019/2022 -64 bit)

Linux 環境でのサンプルコマンド:

bash# service nnm start


インストールが終了した後も、ユーザーは以下の URL より Web インターフェイスにアクセスし、セットアップを完了してモニタリングを開始できる:

texthttps://<IP address or hostname>:8835

Tenable が強調するのは、タイムリーなパッチ適用の重要性である。また、脆弱性が発見された場合には、調整された開示プロセスを通じて報告することを、ユーザーに奨励している。それにより、製品のセキュリティと顧客保護の対する取り組みを強化している。

Tenable Network Monitor 6.5.1 は、バンドルされたサードパーティ・ライブラリおよび、インストール・ルーチンに存在していた深刻な脆弱性へ対処する、重要なセキュリティ・アップデートである。

組織に対して強く推奨されるのは、安全なネットワーク監視環境を維持し、ローカル権限昇格攻撃を防止するため、直ちにアップグレードを実施することである。