Zabbix Agent/Agent 2 for Windows の脆弱性 CVE-2025-27237:DLL インジェクションと権限昇格

Zabbix Agent and Agent 2 for Windows Vulnerability Let Attackers Escalate Privileges

2025/10/06 CyberSecurityNews — Zabbix が公表したのは、Zabbix Agent/Agent 2 for Windows に存在する重大なセキュリティ脆弱性 CVE-2025-27237 (CVSS:7.3:High) の発見である。ローカル・システムへのアクセス権を有する攻撃者は、この脆弱性を悪用することで、DLL インジェクションによる権限昇格を可能にする。この脆弱性が影響を及ぼす範囲は、Zabbix の複数のバージョンにまたがるため、緊急でセキュリティ・アップデートがリリースされている。

Zabbix Agent Windows におけるローカル権限昇格

このセキュリティ欠陥は、Windows システム上の OpenSSL コンフィグ・ファイルを、Zabbix Agent/Agent 2 が処理する方法に起因する。これらのエージェントは、初期化時においてアクセス制御が不十分なファイル・パスから、OpenSSL コンフィグを読み込む仕組みを持つ。したがって、制限された権限のユーザーであっても、それらのコンフィグの改変が可能になる。

ローカル・システムへの既存アクセス権を悪用することで、コンフィグを改変した攻撃者は、エージェントの起動時またはシステム再起動時に、悪意の DLL を読み込ませて権限昇格を成功させる。

この脆弱性が影響を及ぼす範囲は、Zabbix 6.0.0 〜 6.0.40/7.0.0 〜 7.0.17/7.2.0 〜 7.2.11/7.4.0 〜 7.4.1 である。なお、この攻撃が成立する前提として、Zabbix Agent がインストールされた Windows システムへの既存アクセス権を、攻撃者が有している必要がある。また、悪意のコンフィグは、Zabbix Agent サービスの再起動またはシステム再起動後にのみ有効となる。

この脆弱性を発見したセキュリティ研究者 himbeer が、Zabbix の HackerOne バグ報奨金プログラムを通じて報告を行っている。この DLL インジェクションの手法は、Zabbix Agent サービスと OpenSSL ライブラリ間の信頼関係を悪用し、エージェント・プロセスの昇格した権限で、攻撃者に任意のコード実行を許すものである。

Risk FactorsDetails
Affected Products– Zabbix Agent for Windows 6.0.0 – 6.0.40- Zabbix Agent for Windows 7.0.0 – 7.0.17- Zabbix Agent 2 for Windows 7.2.0 – 7.2.11- Zabbix Agent 2 for Windows 7.4.0 – 7.4.1
ImpactLocal privilege escalation
Exploit Prerequisites– Local Windows user account- Zabbix Agent or Agent 2 installed- Ability to modify OpenSSL configuration file path- Agent service or system restart to load malicious DLL
CVSS 3.1 Score7.3 (High)
緩和策

すでに Zabbix は、影響を受ける全製品ライン向けにセキュリティ・パッチを公開し、この権限昇格の脆弱性に対処している。OpenSSL コンフィグ・ファイルのパスに対する、適切なアクセス制御を実装することで、コンフィグ内容を適切に検証するバージョンは 6.0.41/7.0.18/7.2.12/7.4.2 となる。

システム管理者にとって必要なことは、Zabbix Agent の修正済みバージョンへと更新することだ。Zabbix は、この脆弱性に対する具体的な回避策を提供していないため、セキュリティ更新が主要な緩和策となる。

Zabbix 監視インフラを利用する組織にとって必要なことは、複数のユーザーがローカル・システムにアクセスできる環境や、昇格された権限で監視エージェントが実行される環境において、これらの更新を優先することだ。