Palo Alto – GlobalProtect の脆弱性 CVE-2025-0141 が FIX:root /SYSTEM 権限取得の可能性

Palo Alto Networks GlobalProtect Vulnerability Allows Root User Privilege Escalation

2025/07/10 CyberSecurityNews — Palo Alto Networks が公表したのは、GlobalProtect VPN アプリケーションに存在する、深刻なセキュリティ脆弱性 CVE-2025-0141 の情報である。この脆弱性を悪用する認証済みのローカル・ユーザーは、macOS/Linux システムの root 権限および、Windows システムの NT AUTHORITY\SYSTEM 権限を取得する可能性を手にする。この不適切な権限の割り当てに起因する脆弱性は、広く利用されているエンタープライズ向け VPN ソリューションに依存する組織に対して、深刻なセキュリティ・リスクをもたらすものだ。

この脆弱性は、Windows、macOS、Linux の各プラットフォームにおける複数のバージョンの GlobalProtect アプリに影響を及ぼす。ローカルアクセス権をすでに持つ非管理者ユーザーが、システム上で完全な管理者権限を取得できるようになる。

この種の権限昇格を達成した攻撃者が、侵害したシステム上で達成するものには、ソフトウェアのインストール/システム・コンフィグの変更/機密データへのアクセスなどに加えて、永続的なバックドアの構築などがある。

この脆弱性のスコアは、base 8.4:temporal 5.7 であり、Medium レベルの深刻度と評価されているが、修正の緊急性は高いと見なされている。

Palo Alto Networks は、この脆弱性 CVE-2025-0141 を、CWE-426 (信頼できない検索パス) に分類している。それが意味するのは、攻撃者により操作可能な不正な場所から、このアプリケーションがリソースを読み込むという欠陥である。

ただし、iOS/Android/Chrome OS 上で動作する GlobalProtect/GlobalProtect UWP アプリは、この脆弱性の影響を受けないとされる。その一方で同社は、この脆弱性の悪用において特別な設定は不要であるため、すべてのデフォルト・インストールが危険に直面している点を強調している。

アップデート

この脆弱性が影響を及ぼす範囲は、GlobalProtect の複数の主要バージョンにとなる。macOS/Windows 上でバージョン 6.3 を使用しているケースでは、6.3.3-h1 (6.3.3-c650) 未満が影響対象であり、速やかなアップグレードが必要となる。

macOS/ Windows でバージョン 6.2 を利用するケースでは、6.2.8-h2 (6.2.8-c243) 以降への更新が求められる。Linux ユーザーでは、バージョン 6.2.8 以降への更新が必要であり、修正プログラムは 2025年7月11日までに提供される予定である。

macOS/Windows/Linux 上で稼働する GlobalProtect のバージョン 6.1/ 6.0 も影響を受けており、パッチ適用済みの最新バージョンへの、速やかなアップグレードが必要となる。

Palo Alto Networks は、それぞれのプラットフォームおよびバージョンごとに、具体的なアップグレード・パスを提示している。なお、この脆弱性に対して有効な回避策や緩和策は存在せず、唯一の実行可能な解決策は、速やかなソフトウェア・アップデートであると、同社は明言している。

同社によると、現時点において、この脆弱性を悪用する実際の攻撃事例は確認されていないが、権限昇格のリスクを踏まえ、速やかなパッチ適用が必要であるという。

この脆弱性は、セキュリティ研究者である Alex Bourla と Graham Brereton により発見/報告された。Palo Alto Networks は、両者による責任ある情報開示に謝意を示している。

GlobalProtect を導入している組織にとって必要なことは、速やかなアップデートのできようにより、自社のセキュリティ体制を維持することだ。