FileZen の脆弱性 CVE-2026-25108 が FIX:OS コマンド・インジェクションの悪用試行を観測

FileZen File Transfer App Vulnerability Enables Arbitrary Command Execution

2026/02/16 CyberSecurityNews — Soliton Systems K.K. のファイル転送ソリューション FileZen に、深刻な脆弱性 CVE-2026-25108 (CVSS v3.0:8.8) が発見された。その原因は、FileZen の処理機構における OS コマンド・インジェクション (CWE-78) にあり、Antivirus Check Option が有効な場合に発生する。この脆弱性の影響が及ぶ範囲において、任意のシステム・コマンド実行が可能となる恐れがある。

この脆弱性を悪用する認証済み攻撃者は、細工された HTTP リクエストを対象となる FileZen インスタンスへ送信し、基盤となる OS 上でのコマンド実行権限を取得できる。

開発元 Soliton Systems K.K. は、この脆弱性を標的とする悪用試行が既に実環境で観測されているとし、パッチ公開前から積極的に悪用されていたことを示唆している。

FileZen File Transfer App 脆弱性

FileZen は、企業間および内部ネットワーク間のデータ交換で広く利用される、ファイルの転送/共有システムである。なお、FileZen S (別バリアント) は影響を受けない。

CVE IDCVSSDescriptionAffected Versions
CVE-2026-251088.8 (High)OS command injection enabling arbitrary execution.V5.0.0–V5.0.10, V4.2.1–V4.2.8

この脆弱性を悪用するログイン済みの攻撃者は、悪意の HTTP リクエストを送信し、昇格した権限で任意の OS レベル・コマンドを実行できる。

悪用に成功した攻撃者は、影響が及ぶアプライアンス上での侵害に至り、ファイルの改竄やネットワーク内での持続的なアクセスの確立が可能となる。

日本の JPCERT/CC が公開したアドバイザリ (JVN#84622767) によると、この脆弱性は企業ネットワークに公開されることの多いファイル転送システムに影響し、データ機密性およびシステムの完全性に対して重大リスクをもたらす。

すでに Soliton Systems は、ファームウェアのアップデートを公開して、この問題に対処している。ユーザーにとって必要なことは、FileZen firmware V5.0.11 以降への速やかなアップグレードである。これにより、OS コマンド・インジェクション・ベクターは無効化される。