Evertz SDVN の脆弱性 CVE-2025-4009:認証不要の任意コマンド実行とパッチの未適用

Evertz SDN Vulnerabilities Enable Unauthenticated Arbitrary Command Execution

2025/05/28 gbhackers — Evertz の Software Defined Video Network (SDVN) 製品ラインに新たに発見された重大な脆弱性 CVE-2025-4009 により、幅広い放送インフラが認証不要のリモートコード実行の危険にさらされている。この脆弱性は、ONEKEY Research Labs により発見されたものであり、複数の Evertz 製品でコアとして共用される Web 管理インターフェイスに影響を及ぼすものだ。それにより、世界中のメディア運用に深刻なリスクが生じている。

認証不要の任意コマンド・インジェクション脆弱性

Evertz の SDVN 3080ipx-10G をはじめ、MViP-II/cVIP/7890IXG/CC Access Server/5782XPS-APP-4E などの主要製品ラインでは、PHP ベースの管理インターフェイス webEASY (ewb) が用いられるが、そこに根本的な脆弱性が存在する。

この脆弱性を悪用する攻撃者は、特別に作成された HTTP リクエストを介して、認証を必要とせずに root 権限での任意のシステム・コマンド実行の可能性を得る。

技術的詳細と攻撃例

ONEKEY Research Labs のレポートによると、この脆弱性は、ユーザーが指定したパラメーター (actionfilenameslot) からシェルコマンドをダイレクトに生成する、2つの PHP ファイル “feature-transfer-import.php”/”feature-transfer-export.php” に起因する。

攻撃者は、次のようなリクエストを送信することで、この脆弱性の悪用を可能とする:

bashcurl 'http://<device-ip>/v.1.5/php/features/feature-transfer-import.php?action=id;&filename=&varid=&slot='

あるいは

bashcurl 'http://<device-ip>/v.1.5/php/features/feature-transfer-export.php?action=id;&filename=&varid=&slot='

リスクをさらに高めているのは、login.php の認証メカニズムに存在する欠陥だ。

管理者ユーザーを表す、有効な base64 エンコードされた JSON 構造を生成する攻撃者は、認証を完全にバイパスできる。

例えば:

bashcurl 'http://<device-ip>/login.php?authorized=<base64-encoded-admin-json>'

この手法の組み合わせにより、未認証の攻撃者であっても、デバイスへの root アクセスを取得し、任意のコマンド実行を達成し、影響を受けるシステムの完全な侵害が可能になる。

影響を受ける製品一覧
Product/ComponentStatusVulnerable VersionsFixed VersionCVE IDCVSS Score
Evertz SDVN 3080ipx-10GConfirmedAllN/ACVE-2025-40099.3
Evertz MViP-IISuspectedAllN/ACVE-2025-40099.3
Evertz cVIPSuspectedAllN/ACVE-2025-40099.3
Evertz 7890IXGSuspectedAllN/ACVE-2025-40099.3
Evertz CC Access ServerSuspectedAllN/ACVE-2025-40099.3
Evertz 5782XPS-APP-4ESuspectedAllN/ACVE-2025-40099.3
ewb v1.4, v1.5, v1.6ConfirmedAllN/ACVE-2025-40099.3
ビジネスへの影響と悪用リスク

この脆弱性を悪用する未認証のリモート攻撃者は、root 権限でコマンド実行を達成、脅威度は Critical (CVSS:9.3) と評価されている。想定される影響は以下のとおりだ:

  • メディア配信の妨害:攻撃者は、ライブ動画の配信を停止/改変する可能性がある。
  • 放送コンテンツの改竄:メディア・ストリームやクローズド・キャプションが改竄され、企業の業務や信用に損害を与える可能性がある。
  • システムの完全な乗っ取り:攻撃者は、放送インフラのコア部分に、永続的な特権アクセス権を取得する可能性がある。
開示の経緯と緩和策

Evertz との調整を目的として ONEKEY Research Labs は、メール/SNS/CERT.CC へのエスカレーションなどの、複数の手段で繰り返し連絡を試みたが、回答を得られなかった。そのため、90日間の期限の2日後に、脆弱性を完全に公開するに至った。

重要なポイント:

  • これまでに ONEKEY は、約 50件の調整型アドバイザリを実施してきたが、今回は自身で行う初めての完全な情報公開となる。
  • この脆弱性は、脆弱な Web 管理コアを使用している、すべての主要な Evertz デバイスに影響する。
  • 早急な対応が必要となる:
    • Evertz の Web インターフェイスを、信頼できないネットワークから隔離する。
    • ネットワーク・レベルでの、厳格なアクセス制御を導入する。
    • 不審な Web リクエストやシェル・アクティビティの監視を強化する。
    • ベンダーによる公式パッチの提供を待つ。