Evertz SDN Vulnerabilities Enable Unauthenticated Arbitrary Command Execution
2025/05/28 gbhackers — Evertz の Software Defined Video Network (SDVN) 製品ラインに新たに発見された重大な脆弱性 CVE-2025-4009 により、幅広い放送インフラが認証不要のリモートコード実行の危険にさらされている。この脆弱性は、ONEKEY Research Labs により発見されたものであり、複数の Evertz 製品でコアとして共用される Web 管理インターフェイスに影響を及ぼすものだ。それにより、世界中のメディア運用に深刻なリスクが生じている。

認証不要の任意コマンド・インジェクション脆弱性
Evertz の SDVN 3080ipx-10G をはじめ、MViP-II/cVIP/7890IXG/CC Access Server/5782XPS-APP-4E などの主要製品ラインでは、PHP ベースの管理インターフェイス webEASY (ewb) が用いられるが、そこに根本的な脆弱性が存在する。
この脆弱性を悪用する攻撃者は、特別に作成された HTTP リクエストを介して、認証を必要とせずに root 権限での任意のシステム・コマンド実行の可能性を得る。
技術的詳細と攻撃例
ONEKEY Research Labs のレポートによると、この脆弱性は、ユーザーが指定したパラメーター (action/filename/slot) からシェルコマンドをダイレクトに生成する、2つの PHP ファイル “feature-transfer-import.php”/”feature-transfer-export.php” に起因する。
攻撃者は、次のようなリクエストを送信することで、この脆弱性の悪用を可能とする:
bashcurl 'http://<device-ip>/v.1.5/php/features/feature-transfer-import.php?action=id;&filename=&varid=&slot='
あるいは
bashcurl 'http://<device-ip>/v.1.5/php/features/feature-transfer-export.php?action=id;&filename=&varid=&slot='
リスクをさらに高めているのは、login.php の認証メカニズムに存在する欠陥だ。
管理者ユーザーを表す、有効な base64 エンコードされた JSON 構造を生成する攻撃者は、認証を完全にバイパスできる。
例えば:
bashcurl 'http://<device-ip>/login.php?authorized=<base64-encoded-admin-json>'
この手法の組み合わせにより、未認証の攻撃者であっても、デバイスへの root アクセスを取得し、任意のコマンド実行を達成し、影響を受けるシステムの完全な侵害が可能になる。
影響を受ける製品一覧
| Product/Component | Status | Vulnerable Versions | Fixed Version | CVE ID | CVSS Score |
|---|---|---|---|---|---|
| Evertz SDVN 3080ipx-10G | Confirmed | All | N/A | CVE-2025-4009 | 9.3 |
| Evertz MViP-II | Suspected | All | N/A | CVE-2025-4009 | 9.3 |
| Evertz cVIP | Suspected | All | N/A | CVE-2025-4009 | 9.3 |
| Evertz 7890IXG | Suspected | All | N/A | CVE-2025-4009 | 9.3 |
| Evertz CC Access Server | Suspected | All | N/A | CVE-2025-4009 | 9.3 |
| Evertz 5782XPS-APP-4E | Suspected | All | N/A | CVE-2025-4009 | 9.3 |
| ewb v1.4, v1.5, v1.6 | Confirmed | All | N/A | CVE-2025-4009 | 9.3 |
ビジネスへの影響と悪用リスク
この脆弱性を悪用する未認証のリモート攻撃者は、root 権限でコマンド実行を達成、脅威度は Critical (CVSS:9.3) と評価されている。想定される影響は以下のとおりだ:
- メディア配信の妨害:攻撃者は、ライブ動画の配信を停止/改変する可能性がある。
- 放送コンテンツの改竄:メディア・ストリームやクローズド・キャプションが改竄され、企業の業務や信用に損害を与える可能性がある。
- システムの完全な乗っ取り:攻撃者は、放送インフラのコア部分に、永続的な特権アクセス権を取得する可能性がある。
開示の経緯と緩和策
Evertz との調整を目的として ONEKEY Research Labs は、メール/SNS/CERT.CC へのエスカレーションなどの、複数の手段で繰り返し連絡を試みたが、回答を得られなかった。そのため、90日間の期限の2日後に、脆弱性を完全に公開するに至った。
重要なポイント:
- これまでに ONEKEY は、約 50件の調整型アドバイザリを実施してきたが、今回は自身で行う初めての完全な情報公開となる。
- この脆弱性は、脆弱な Web 管理コアを使用している、すべての主要な Evertz デバイスに影響する。
- 早急な対応が必要となる:
- Evertz の Web インターフェイスを、信頼できないネットワークから隔離する。
- ネットワーク・レベルでの、厳格なアクセス制御を導入する。
- 不審な Web リクエストやシェル・アクティビティの監視を強化する。
- ベンダーによる公式パッチの提供を待つ。
Evertz の Software Defined Video Network (SDVN) 製品ラインの脆弱性 CVE-2025-4009 ですが、欠陥を指摘する報告に対して、メーカーは沈黙しているようです。これらの製品が対応するのは、Video ストリーミングのための SDN という感じですね。さまざまな領域に SDN が浸透し、また、Web 管理インターフェイスが問題を引き起こしているのですね。
You must be logged in to post a comment.