IBM QRadar の脆弱性 CVE-2025-25022 などが FIX:情報漏洩/Dos などの可能性

IBM QRadar Vulnerabilities Let Attackers Access Sensitive Configuration Files

2025/06/04 CyberSecurityNews — IBM QRadar スイート・ソフトウェアに、複数の重大な脆弱性が発見された。この脆弱性の悪用に成功した攻撃者は、機密性の高いコンフィグにアクセスし、企業インフラに対するセキュリティ侵害の可能性を手にする。その中でも、最も深刻な脆弱性 CVE-2025-25022 (CVSS:9.6) は、未認証のユーザーに対して、コンフィグ・ファイルからの機密情報の窃取を許すものである。

これらの脆弱性は、IBM Cloud Pak for Security バージョン 1.10.0.0〜1.10.11.0 および、QRadar Suite バージョン 1.10.12.0〜1.11.2.0 に影響を及ぼすため、それらを利用する組織には、速やかな対応が求められる。

脆弱性 CVE-2025-25022CWE-260 設定ファイル内に記載されたパスワード

この脆弱性により、ネットワーク環境内の未認証の攻撃者は、ユーザー認証情報を必要とすることなく、機密性の高いコンフィグ・データへのアクセスを手にする。

この脆弱性の CVSS ベクター (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) は、隣接するネットワークから低難易度の攻撃が生じ、機密性/完全性/可用性に高い影響を与えることを示している。

セキュリティ研究者たちが実証したのは、この脆弱性が、パスワードやシステム構成などの機密情報を取り込んだ、コンフィグ・ファイルへの不適切なアクセス制御に起因することである。

この攻撃ベクターにおいては、隣接ネットワークへのアクセスが必要となる。したがって、ネットワークへのイニシャル・アクセスを取得した攻撃者は、この脆弱性を悪用して特権を昇格させ、重要なセキュリティ・インフラ・コンポーネントへとアクセスする可能性を手にする。

セキュリティ監視およびインシデント対応に QRadar SIEM を使用している組織は、侵害されたコンフィグ・ファイルにより、セキュリティ・アーキテクチャ全体を攻撃にさらすリスクが、きわめて高くなるという。

Risk FactorsDetails
Affected ProductsIBM Cloud Pak for Security 1.10.0.0-1.10.11.0, QRadar Suite 1.10.12.0-1.11.2.0
ImpactUnauthenticated access to sensitive configuration files 
Exploit PrerequisitesAdjacent network access  
CVSS 3.1 Score9.6 (Critical)
その他の QRadar のセキュリティ脆弱性

IBM QRadar では、脆弱性 CVE-2025-25022 以外にも、4つの脆弱性が特定されている:

脆弱性 CVE-2025-25021 (CVSS:7.2)
コード・インジェクション (CWE-94) の脆弱性であり、特権ユーザーに対して、ケース管理スクリプトの作成を通じた、任意のコード実行を許す可能性がある。この脆弱性は高権限を必要とするが、システム全体への侵害を許す可能性がある。
CVSS ベクター (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

脆弱性 CVE-2025-25019 (CVSS:4.8)
ログアウト後にセッションが無効化されないという、 QRadar SIEM の不適切なセッションの終了の脆弱性 (CWE-613)。この脆弱性は、永続的なセッション・トークンを通じて、ユーザーへの成りすましを許す可能性がある。

脆弱性 CVE-2025-25020 (CVSS:6.5)
指定されたタイプの入力に対する、不適切な検証の脆弱性 (CWE-1287)。API 入力検証メカニズムに影響を及ぼし、サービス拒否 (DoS) に至る可能性がある。

脆弱性 CVE-2025-1334 (CVSS:4.0)
機密情報を取り込んだ、Web ブラウザ・キャッシュ悪用の脆弱性 (CWE-525) 。ローカルの攻撃者に対して、キャッシュされた機密データへのアクセスを許す可能性がある。

ユーザーへの推奨策

すでに IBM は、バージョン 1.11.3.0 をリリースし、これらの脆弱性に対処している。したがって、ユーザーに推奨されるのは、この最新バージョン以降へのアップグレードである。

同社は、Cloud Pak for Security ドキュメント・ポータルを通じて、影響を受けるシステム向けのインストールおよびアップグレードの手順を取り込んだ、包括的な修正手順を公開している。

これらの脆弱性に対する回避策や緩和策は提供されていないため、システム更新が唯一の有効な保護策となる。

これらの脆弱性は、IBM のセキュリティ・チーム (研究者 John Zuccato/Rodney Ryan、Chris Shepherd/Vince Dragnea/Ben Goodspeed/Dawid Bak) により発見された。

IBM QRadar のユーザー組織に推奨されるのは、直ちにシステムを更新し、セキュリティ体制を包括的に強化することである。