IBM AIX Vulnerabilities Let Remote Attacker Execute Arbitrary Commands
2025/11/17 CyberSecurityNews — IBM がリリースしたのは、AIX オペレーティング・システムに存在する2件の深刻な脆弱性 CVE-2025-36250/CVE-2025-36251 に対処する、重要なセキュリティ・アップデートである。これらの脆弱性は、必須とされるサービスにおける不適切なプロセス制御に起因し、影響を受けるシステム上でリモート攻撃者が任意のコマンドを実行する可能性がある。

IBM AIX サービスにおける欠陥
1件目の脆弱性 CVE-2025-36251 は、Nimsh サービスと SSL/TLS 実装に影響を及ぼすものだ。この重大な欠陥を悪用するリモート攻撃者はセキュリティ制御を回避し、不正なコマンドを実行する可能性を得る。
この脆弱性は CVSS スコア 9.6 と評価されており、ネットワーク経由でアクセスが可能となるシステム全体に深刻なリスクをもたらす。この攻撃には、ネットワーク・アクセスが必要となるが、認証やユーザー操作は不要なため、外部に公開されたシステムが危険に直面する。
2件目の脆弱性 CVE-2025-36250 は、NIM サーバ・サービス (nimesis:旧称 NIM マスター) に影響を及ぼすものだ。この欠陥は、さらに深刻であり、CVSS スコアは 10.0 と評価されている。
最初の脆弱性と同様に、コマンド実行を適切に制限できない、不適切なプロセス制御に起因する。したがって、攻撃者は、認証やユーザー操作を必要とせずにリモートから悪用できる。その結果として生じるのは、インフラ全体が侵害される可能性である。
| CVE ID | CVE-2025-36251 | CVE-2025-36250 |
| Affected Service | IBM AIX nimsh service | IBM AIX NIM server (nimesis) |
| Vulnerability Type | SSL/TLS implementation flaw | Improper process controls |
| CWE Classification | CWE-114: Process Control | CWE-114: Process Control |
| CVSS Base Score | 9.6 | 10.0 |
| Attack Vector (AV) | Network | Network |
これらの脆弱性は、以前の CVE-2024-56346/CVE-2024-56347 で修正された、同じ問題に対する追加の攻撃経路を生み出すものだ。つまり、以前の IBM のパッチが、すべての悪用経路を完全に排除できていない可能性を示しており、追加のセキュリティ更新が必要になったと受け取れる。
CVE-2025-36250/CVE-2025-36251 は CWE-114 (プロセス制御) に分類される。CWE-114 は、プロセスと権限の不適切な管理に焦点を当てた脆弱性カテゴリである。この脆弱性が悪用されると、データに対する不正アクセス/改竄やサービス拒否攻撃などが生じ、システム全体への侵害を引き起こす可能性がある。
IBM AIX 管理者にとって必要なことは、これらの脆弱性へのパッチ適用を優先することだ。NIM サービスは、企業の環境全体で IBM AIX システムを管理/展開するために使用される、重要なコンポーネントである。
これらの脆弱性の悪用に成功した攻撃者は、複数のシステムを同時に制御する可能性を得る。IBM AIX を運用する組織は、現在のパッチ適用レベルを確認し、IBM が提供する最新のセキュリティ・アップデートを適用する必要がある。
さらに、ネットワーク・セグメンテーションを実施し、NIM/Nimsh サービスへのアクセスを信頼できるネットワークに制限することで、リスクを一時的に緩和できる。
セキュリティ・チームにとって必要なのは、異常なアクティビティを監視し、攻撃を検知するためのツールを活用することである。これらの脆弱性が示唆するのは、重要なインフラ・コンポーネントにおいて最新のパッチ・レベルを維持することの重要性である。
IBM AIX に依存する組織は、定期的なセキュリティ更新手順を確立し、新たな脅威に関する IBM セキュリティ・アドバイザリを綿密に監視する必要がある。
発見された脆弱性は、AIX の中核となる NIM/Nimsh サービスのプロセス制御の甘さが入り口になるというものです。どちらの脆弱性も、ネットワーク経由で認証なしにコマンド実行を許してしまう設計上の欠陥があり、しかも以前の修正で塞ぎきれなかった経路が残っていたとされています。特に、システム全体の展開や管理に使われる仕組みに問題があるため、悪用されると複数のサーバに影響が広がる構造になっているところが懸念されると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、IBM AIX で検索を、お試しください。
You must be logged in to post a comment.