Libraesva ESG Vulnerability Let Attackers Inject Malicious Commands
2025/09/23 CyberSecurityNews — Libraesva ESG (Email Security Gateways) で発見された、深刻な脆弱性 CVE-2025-59689 に対する修正プログラムが公開された。この脆弱性を悪用する攻撃者は、細工されたメール添付ファイルを通じて任意のコマンドを実行できる。この問題が影響を及ぼす範囲は、広く利用される複数のバージョンにまたがり、すでに国家に支援される攻撃者により悪用されていると、セキュリティ研究者たちは指摘している。

この脆弱性は、圧縮アーカイブ内のファイルからアクティブ・コードを除去する際の、入力サニタイズ処理の不備に起因する。Libraesva ESG が細工された圧縮添付ファイルを処理する場合に、そのセキュリティ・ゲートウェイが入力パラメータを適切にサニタイズできないため、コマンド・インジェクション攻撃の機会が生じる。
Libraesva ESG コマンド・インジェクションの脆弱性
脆弱性 CVE-2025-59689 が影響を及ぼす範囲は、Libraesva ESG のバージョン 4.5〜5.5 であり、同プラットフォームを利用する組織にとって重大なセキュリティ懸念が生じている。攻撃者は、標準的なメール経路を通じて配信でき、悪意のペイロードを展開することで、最小限のユーザー操作で攻撃にいたる。
攻撃者が作成するのは、アプリケーションのサニタイズ・ロジックを回避するよう設計された、ペイロードを取り込む圧縮アーカイブである。それによりサニタイズ回避が達成されると、脅威アクターは非特権ユーザーアカウントで任意のシェルコマンドを実行し、メール・セキュリティ・インフラ全体を侵害する可能性を手にする。
| Risk Factors | Details |
| Affected Products | Libraesva ESG 4.5 through 5.5 |
| Impact | Execution of arbitrary shell commands as a non-privileged user |
| Exploit Prerequisites | Receipt and processing of a specially crafted compressed email attachment using specific archive formats |
| CVSS 3.1 Score | 6.1 (Medium) |
緩和策
この問題が発見された 17時間後に Libraesva は、すべての影響を受けるシステムに対して修正プログラムを展開した。すでに同社は、複数のバージョン向けの緊急パッチ ESG 5.0.31/5.1.20/5.2.31/5.3.16/5.4.8/5.5.7 をリリースし、自動更新チャネルを通じてクラウド/オンプレミス環境に展開している。
一連の修復パッケージには、サニタイズの脆弱性に対する修正に加えて、自動化された侵害指標 (IoC) スキャン機能と、自己評価モジュールも含まれている。この包括的なアプローチにより、影響を受けるアプライアンスはパッチの整合性を検証し、潜在的な悪用の試行を検出できるようになる。
クラウド・ユーザーに関しては、手動による操作を必要としない自動更新を受け取り、オンプレミス顧客も、テレメトリに基づいた自動的なアップグレードが行われる。ただし、サポート終了済みのバージョン 4.x を運用する組織は、この脆弱性から保護されるため、手動でバージョン 5.x へアップグレードする必要がある。
確認されている1件の悪用インシデントは、外国の敵対的国家によるものだという。それが浮き彫りにするのは、脆弱性 CVE-2025-59689 の重大性と、メール・セキュリティ・インフラ導入における最新ソフトウェアの維持の重要性である。
この脆弱性は、Libraesva ESG がメール添付ファイルを処理する際の、サニタイズ機能の不備に起因します。本来は圧縮アーカイブ内から危険なコードを取り除くはずですが、入力の検証が不十分だったことで、攻撃者が細工したファイルを通じてコマンド・インジェクションを仕掛けられる状態になっていました。結果として、非特権ユーザー権限で任意のコマンドを実行され、メール・セキュリティ基盤そのものが侵害されるリスクが生じていたと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Email で検索も、ご参照ください。
You must be logged in to post a comment.