IBM AIX の脆弱性 CVE-2025-36250/36251 が FIX:リモート攻撃者による任意のコマンド実行

IBM AIX Vulnerabilities Let Remote Attacker Execute Arbitrary Commands

2025/11/17 CyberSecurityNews — IBM がリリースしたのは、AIX オペレーティング・システムに存在する2件の深刻な脆弱性 CVE-2025-36250/CVE-2025-36251 に対処する、重要なセキュリティ・アップデートである。これらの脆弱性は、必須とされるサービスにおける不適切なプロセス制御に起因し、影響を受けるシステム上でリモート攻撃者が任意のコマンドを実行する可能性がある。

IBM AIX サービスにおける欠陥

1件目の脆弱性 CVE-2025-36251 は、Nimsh サービスと SSL/TLS 実装に影響を及ぼすものだ。この重大な欠陥を悪用するリモート攻撃者はセキュリティ制御を回避し、不正なコマンドを実行する可能性を得る。

この脆弱性は CVSS スコア 9.6 と評価されており、ネットワーク経由でアクセスが可能となるシステム全体に深刻なリスクをもたらす。この攻撃には、ネットワーク・アクセスが必要となるが、認証やユーザー操作は不要なため、外部に公開されたシステムが危険に直面する。

2件目の脆弱性 CVE-2025-36250 は、NIM サーバ・サービス (nimesis:旧称 NIM マスター) に影響を及ぼすものだ。この欠陥は、さらに深刻であり、CVSS スコアは 10.0 と評価されている。

最初の脆弱性と同様に、コマンド実行を適切に制限できない、不適切なプロセス制御に起因する。したがって、攻撃者は、認証やユーザー操作を必要とせずにリモートから悪用できる。その結果として生じるのは、インフラ全体が侵害される可能性である。

CVE IDCVE-2025-36251CVE-2025-36250
Affected ServiceIBM AIX nimsh serviceIBM AIX NIM server (nimesis)
Vulnerability TypeSSL/TLS implementation flawImproper process controls
CWE ClassificationCWE-114: Process ControlCWE-114: Process Control
CVSS Base Score9.610.0
Attack Vector (AV)NetworkNetwork

これらの脆弱性は、以前の CVE-2024-56346/CVE-2024-56347 で修正された、同じ問題に対する追加の攻撃経路を生み出すものだ。つまり、以前の IBM のパッチが、すべての悪用経路を完全に排除できていない可能性を示しており、追加のセキュリティ更新が必要になったと受け取れる。

CVE-2025-36250/CVE-2025-36251 は CWE-114 (プロセス制御) に分類される。CWE-114 は、プロセスと権限の不適切な管理に焦点を当てた脆弱性カテゴリである。この脆弱性が悪用されると、データに対する不正アクセス/改竄やサービス拒否攻撃などが生じ、システム全体への侵害を引き起こす可能性がある。

IBM AIX 管理者にとって必要なことは、これらの脆弱性へのパッチ適用を優先することだ。NIM サービスは、企業の環境全体で IBM AIX システムを管理/展開するために使用される、重要なコンポーネントである。

これらの脆弱性の悪用に成功した攻撃者は、複数のシステムを同時に制御する可能性を得る。IBM AIX を運用する組織は、現在のパッチ適用レベルを確認し、IBM が提供する最新のセキュリティ・アップデートを適用する必要がある。

さらに、ネットワーク・セグメンテーションを実施し、NIM/Nimsh サービスへのアクセスを信頼できるネットワークに制限することで、リスクを一時的に緩和できる。

セキュリティ・チームにとって必要なのは、異常なアクティビティを監視し、攻撃を検知するためのツールを活用することである。これらの脆弱性が示唆するのは、重要なインフラ・コンポーネントにおいて最新のパッチ・レベルを維持することの重要性である。

IBM AIX に依存する組織は、定期的なセキュリティ更新手順を確立し、新たな脅威に関する IBM セキュリティ・アドバイザリを綿密に監視する必要がある。