ZendTo の脆弱性 CVE-2025-34508 が FIX:パス・トラバーサルによる機密データ窃取の可能性

ZendTo Vulnerability Let Attackers Bypass Security Controls and Access Sensitive Data

2024/09/25 CyberSecurityNews — ZendTo に深刻なパス・トラバーサルの脆弱性 CVE-2025-34508 が発見された。研究者たちが特定したのは、バージョン 6.15-7 以下の欠陥を突く認証されたユーザーがファイル・パスを操作し、ホスト・システムから機密データを取得できることだ。この問題が浮き彫りにするのは、Web ベースのファイル転送アプリケーションにおける根深いリスクである。

パス・トラバーサルの脆弱性 CVE-2025-34508

ZendTo は、登録ユーザーに対して、ファイルのアップロード/共有を提供する、PHP ベースのドロップオフ/ピックアップのサービスである。そのドロップオフ・プロセスでは、chunkName と tmp_name という2つの変数により、ファイルのアップロードのステージングと移動方法が決定される。

Horizon3.ai によると、サーバ側のサニタイズ・ルーチンは、chunkName から英数字以外の文字を削除するが、攻撃者が chunkName に英数字以外の文字のみを指定した場合には、サニタイズにより空文字列またはドットのみの文字列が残される。

その結果として、chunkPath 内で参照されるのは、一意のテンポラリ・ファイルではなく、ルート・アップロード・ディレクトリとなる。

ZendTo Vulnerability

chunkPath が確立されると、このコードは、ユーザーが制御する tmp_name を連結して、ファイルを対象のドロップオフ・ディレクトリに再配置する。

ZendTo Vulnerability

ただし、tmp_name はサニタイズされていないため、攻撃者はパス・トラバーサル・シーケンスを埋め込むことができる。

このファイルをダウンロードすると、ドロップオフ・クレーム ID を取り込んだアプリケーションのログ・データが公開される。それにより、ユーザーがアップロードしたコンテンツや重要なシステム・ファイルを列挙し、盗み出す手段が作成される。

Drop-off Summary

Risk FactorsDetails
Affected ProductsZendTo versions 6.15–7 and prior
ImpactArbitrary file read and information disclosure
Exploit PrerequisitesLow-privilege authenticated user
CVSS 3.1 Score7.8 (High)
緩和策

デフォルトのインストールでは、ファイルへのアクセスは www-root ユーザーの権限に制限されているが、そこには、すべてのアップロードされたコンテンツが含まれることになる。したがって、ユーザー・ファイル以外にも、ZendTo データベースやソースコードが攻撃者に狙われ、サービス拒否攻撃へと至る恐れが生じる。

脆弱性 CVE-2025-34508 の悪用の前提として、認証が必要とされるが、その障壁は最小限であるため、低権限のユーザーであっても、任意のファイル読み取りを実行できる。

管理者に対して強く推奨されるのは、速やかなアップグレードである。この修正により、chunkName と tmp_name の両方に対して厳格な検証が実装され、安全だと想定されるファイル名のみが処理されるようになる。

この数年において、MOVEit Transfer (CVE-2023-34362)/Accellion FTA (CVE-2021-27104)/GoAnywhere MFT (CVE-2023-0669) に関連する、深刻なインシデントが発生している。今回の脆弱性が浮き彫りにするのは、ファイル共有プラットフォームが、依然として主要な標的となっていることである。

ユーザー組織にとって必要なことは、パッチ管理を厳格に維持し、ファイル転送アプリケーションのセキュリティ・レビューを定期的に実施することである。