Critical Salesforce Tableau Vulnerabilities Let Attackers Execute Code Remotely
2025/07/28 CyberSecurityNews — Salesforce の Tableau Server に存在する、複数の深刻なセキュリティ脆弱性が明らかになった。それらを悪用する攻撃者は、リモート・コード実行 (RCE)/認証バイパスに加えて、機密性の高い本番データベースへのアクセスを達成するという。2025年6月26日に公開されたセキュリティ・アドバイザリにより、これらの脆弱性に関する情報が公表された。その影響が及ぶ範囲は、Tableau Server バージョン 2025.1.3/2024.2.12/2023.3.19 以下であり、エンタープライズ環境全体に対する迅速なパッチ適用が求められている。

主なポイント
- Tableau Server バージョン 2025.1.3/2024.2.12/2023.3.19 以下に影響を及ぼす、8件の重大な脆弱性が存在する。
- これらの脆弱性により、リモート・コード実行および不正なデータベース・アクセスが可能となる。
- ユーザーに対して強く推奨されるのは、サポートされている最新版への即時アップグレードである。
複数の Tableau コンポーネントにおける深刻な欠陥
これらの脆弱性は、Tableau Server の複数のモジュールにまたがって存在しており、攻撃者による悪用が可能な攻撃対象領域を構成している。
最も深刻な脆弱性は CVE-2025-52449 であり、CVSS v3.1 スコアは 8.5 と評価されている。この欠陥は、Extensible Protocol Service (EPS) モジュールにおけるファイル・アップロード機能の制限が、適切に実施されないことに起因している。
この脆弱性を悪用する攻撃者は、偽装されたファイル名を用いることで、代替手法によるリモート・コード実行 (RCE) が可能となり、システムを完全に制御する可能性を手にする。
また、認証バイパスの脆弱性 CVE-2025-52446/CVE-2025-52447/CVE-2025-52448 が存在し、それぞれ CVSS スコア 8.0 と評価されている。これらの脆弱性は、tab-doc API モジュール/set-initial-sql tabdoc コマンドモジュール/validate-initial-sql API モジュールに影響を及ぼす。
これらの脆弱性により、ユーザーが制御するキーを悪用し、インターフェイスを操作することで、本番環境の機密データなどを取り込んだ、データベース・クラスタへの不正アクセスが可能となる。
SSRF およびパス・トラバーサルの脆弱性
サーバサイド・リクエスト・フォージェリ (SSRF) に関する、深刻な攻撃ベクターを持つ脆弱性も存在する。以下の3件の CVE が報告されている。
- CVE-2025-52453 (CVSS 8.2):フローデータソース・モジュールに影響
- CVE-2025-52454 (CVSS 8.2):Amazon S3 コネクタ・モジュールに影響
- CVE-2025-52455 (CVSS 8.1):EPS サーバ・モジュールに影響
これらの SSRF 脆弱性を悪用する攻撃者は、リソースの場所を偽装し、サーバによるリクエストを操作し、内部システムへのアクセスを可能にする。
深刻なパス・トラバーサルの脆弱性 CVE-2025-52452 (CVSS 8.5) は、tabdoc API の複製データソース・モジュールに影響を及ぼす。この欠陥はパス名制限の不備に起因しており、絶対パス・トラバーサル攻撃を可能にするものだ。その結果として、サーバのファイル・システム全体へのアクセスおよび、機密ファイルの漏洩を引き起こす恐れがある。
| CVE ID | Vulnerability Title | CVSS 3.1 Score | Severity |
| CVE-2025-52446 | Authorization Bypass Through User-Controlled Key | 8.0 | High |
| CVE-2025-52447 | Authorization Bypass Through User-Controlled Key | 8.0 | High |
| CVE-2025-52448 | Authorization Bypass Through User-Controlled Key | 8.0 | High |
| CVE-2025-52449 | Unrestricted Upload of File with Dangerous Type | 8.5 | High |
| CVE-2025-52452 | Improper Limitation of a Pathname to a Restricted Directory | 8.5 | High |
| CVE-2025-52453 | Server-Side Request Forgery (SSRF) | 8.2 | High |
| CVE-2025-52454 | Server-Side Request Forgery (SSRF) | 8.2 | High |
| CVE-2025-52455 | Server-Side Request Forgery (SSRF) | 8.1 | High |
緩和策
すべての Tableau Server ユーザーに対して、Salesforce が強く推奨するのは、迅速な是正措置の実施である。ユーザー組織にとって必要なことは、Tableau Server の公式メンテナンス・リリース・ページから提供される、それぞれのブランチ向けの最新版へとアップデートすることだ。
また、Trino (旧称 Presto) ドライバを使用している場合には、そのドライバを最新版へと更新し、包括的な防御を確保する必要がある。現時点において、サポート対象から外れた Tableau Server バージョンを使用している組織に対しては、互換性のあるサポート対象バージョンへの移行が推奨される。それにより、重要なセキュリティ更新および技術サポートへの、継続的なアクセスが確保される。
Tableau Server の脆弱性は、複数のモジュールに分散しており、それぞれが深刻なセキュリティ・リスクを抱えているという状況のようです。特に、ファイル・アップロードの制限不備 (CVE-2025-52449) や、不適切なユーザー入力検証による認証バイパスの問題 (CVE-2025-52446) などが危険であると、この記事は報じています。ご利用のチームは、ご注意ください。よろしければ、Salesforce で検索も、ご参照ください。
You must be logged in to post a comment.