Ivanti EPM の深刻な脆弱性 13件が公表:特権昇格/RCE/SQLi などの可能性

Ivanti Patches 13 Endpoint Manager Flaws Allowing Remote Code Execution

2025/10/14 gbhackers — Ivanti が公開したのは、Ivanti Endpoint Manager (EPM) に存在する 13件の脆弱性である。内訳は、特権昇格やリモートコード実行を可能にする深刻な脆弱性2件 (High) と、SQL インジェクションの脆弱性 11件 (Medium) である。実環境での悪用は確認されていないが、パッチは開発中である。したがって、Ivanti が顧客に対して強く推奨するのは、今後のアドバイザリの確認した上での、最新サポート・リリースへの移行と緩和策の適用である。

Ivanti が強く指摘するのは、EPM 2022 が 2025年10月にサポート終了となることだ。その一方で、このリスクを大幅に軽減する重要なセキュリティ強化が、EPM 2024 に取り込まれていると強調している。

サポート対象バージョン向けの修正は二段階で提供される予定である。安全ではないデシリアライゼーションとパス・トラバーサルの脆弱性に関しては、2025年11月12日に提供予定の Ivanti EPM 2024 SU4 で修正される。SQL インジェクションの脆弱性群は、2026年 Q1 に提供予定の EPM 2024 SU5 で修正される予定である。それまでの間、管理者にとって必要なことは、回避策の実施による脆弱性の影響の軽減となる。

最も深刻な脆弱性は、以下の2件である。

  • CVE-2025-11622 (CVSS 7.8):安全ではないデシリアライゼーション (CWE-502) の脆弱性を悪用する、ローカル認証済みの脅威アクターによる権限昇格。
  • CVE-2025-9713 (CVSS 8.8):パス・トラバーサル (CWE-22) の脆弱性を悪用する脅威アクターによるリモート・コード実行。

残りの 11 件の CVE  (CVSS 6.5) は、認証済みリモート・ユーザーに対してデータベースの任意のデータ閲覧を許す、SQL インジェクション (CWE-89) の脆弱性である。

Ivanti は、これらの問題を報告した Trend Micro の Zero Day Initiative および研究者 06fe5fd2bc53027c4a3b7e395af0b850e7b8a044 に対し謝意を表明している。

緩和策は脆弱性ごとに異なる。CVE-2025-11622 のケースでは、EPM 2024 SU3 SR1 を適用済みの顧客はリスクが軽減される。このアップグレードを未適用の顧客に推奨されるのは、信頼性の高いファイアウォールを用いてリモートアクセスを制限し、任意の高帯域 TCP ポートへのアクセスをブロックして、EPM Core サーバーへのアクセスをローカル管理者のみに制限することだ。

脆弱性 CVE-2025-9713 に関して推奨されるのは、信頼できないコンフィグ・ファイルを EPM Core サーバーにインポートしないことである。やむを得ない場合は、ファイル内容を慎重に確認すべきだが、この操作には本質的にリスクが伴うことを認識する必要がある。

SQL インジェクションの一連の脆弱性については、管理者が Reporting データベース・ユーザーを削除することで影響を回避できると、Ivanti は指摘している。ただし、EPM のレポート機能を実行するためには、読み取り専用のレポート・ユーザーが必要なため、この措置によりレポート機能が無効化されるというトレードオフが生じる。

CVEDescriptionCVSS (Severity)CWE
CVE-2025-11622Insecure deserialization allows local privilege escalation7.8 (High)CWE-502
CVE-2025-9713Path traversal allows RCE; UI required; unauthenticated8.8 (High)CWE-22
CVE-2025-11623SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62392SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62390SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62389SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62388SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62387SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62385SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62391SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62383SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62386SQL injection allows data read (authenticated)6.5 (Medium)CWE-89
CVE-2025-62384SQL injection allows data read (authenticated)6.5 (Medium)CWE-89

影響を受けるバージョンは、パッチが未提供の Ivanti EPM 2024 SU3 SR1 以下と、サポート終了に伴い EPM 2024 へのアップグレードが必要な Ivanti EPM 2022 SU8 SR2 以下である。組織にとって必要なことは、更新プログラムが提供されるまでの間、管理アクセス権の見直し/ファイアウォールルールの強化/信頼できないインポートの回避を通じて攻撃対象領域を縮小することだ。

アップグレード計画では、Ivanti EPM 2024 への移行と SU4 および SU5 の展開準備を優先すべきだ。また、移行期間中のリスクを軽減するために、厳格な最小権限の適用/ネットワーク・セグメンテーション/入力検証を実施する必要がある。