QNAP NetBak Replicator の脆弱性 CVE-2025-57714:ローカル攻撃者によるコード実行の恐れ

QNAP NetBak Replicator Vulnerability Let Attackers Execute Unauthorized Code

2025/10/06 CyberSecurityNews — QNAP が公表したのは、NetBak Replicator ユーティリティに存在する脆弱性のセキュリティ・アドバイザリである。この脆弱性を悪用するローカル攻撃者は、不正なコード実行の可能性を得る。この脆弱性 CVE-2025-57714 は、深刻度 Important と評価されており、バックアップ/レストア・ソフトウェアの特定バージョンに影響を及ぼすという。すでに QNAP は修正版を公開している。ユーザーに対して強く推奨されるのは、システムの速やかな更新により、潜在的な悪用を防ぐことだ。

この脆弱性は、NetBak Replicator ソフトウェア内の、引用符で囲まれていない検索のパスと要素に起因し、実行ファイルのパスが適切に記載されていない場合に発生する。すでにローカル攻撃者がユーザーアカウントにアクセスしている場合には、正規プログラムのパスの親ディレクトリに、悪意ある実行ファイルを配置できるという。

その結果として、オペレーティング・システムが誤って攻撃者のファイルを実行し、アプリケーション権限での不正なコード実行にいたる可能性がある。

影響を受ける製品

この脆弱性の影響が顕著なのは、NetBak Replicator バージョン 4.5.x である。2025年10月4日に公開されたアドバイザリによると、この脆弱性を悪用する攻撃者は、ローカル・ユーザーアカウントへのアクセス権を事前に有している必要がある。

このアクセスを足がかりにする攻撃者は、引用符で囲まれていない検索パスを悪用して任意のコマンド/コードを実行できる。その結果として、権限昇格/永続的なマルウェアのインストール/侵害したシステム上でのデータ操作などが可能になる。この攻撃はローカル・アクセスを前提とするが、マルチ・ユーザー環境やポスト・エクスプロイトにおける権限昇格の手法という重大なリスクを生じる。

CVE IDAffected Product(s)ImpactPrerequisitesCVSS 3.1 Score
CVE-2025-57714NetBak Replicator 4.5.xUnauthorized code executionLocal attacker with user account accessNot Publicly Disclosed
緩和策

すでに QNAP は、NetBak Replicator のバージョン 4.5.15.0807 以降で、このセキュリティ欠陥に対処している。影響を受けるソフトウェア・バージョンを使用する、すべてのユーザーに対して強く推奨されるのは、最新のパッチ適用済みバージョンへの更新により、潜在的な攻撃からデバイスを保護することだ。

最新のソフトウェア・アップデートは、QNAP Utilities の公式 Web ページから入手可能である。新たに発見される脆弱性や脅威からシステムを保護する上で、ソフトウェアの定期的な更新は、重要なセキュリティ対策となる。この脆弱性の発見者は IERAE Inc. (GMO Cybersecurity) に所属する Kazuma Matsumoto である。