Dell Wyse Management Suite の 2 件の脆弱性を連鎖:システム全体の侵害につながる恐れ

Dell Wyse Management Flaws Could Lead to Full System Compromise

2026/03/24 gbhackers — Dell Wyse Management Suite における深刻なエクスプロイト・チェーンを、PT Security のセキュリティ研究者 Aleksandr Zhurnakov が発見した。些細に見える複数のロジック欠陥を組み合わせることで、攻撃者は認証不要のリモート・コード実行 (RCE) を実現できるという。この攻撃で標的とされるのは、オンプレミス版の Standard/Pro である。

脆弱性の詳細

このエクスプロイトは、以下 2 件の脆弱性を連鎖させることで、システム全体の完全な侵害を可能とする。 

  • CVE-2026-22765 (CVSS 8.8):低権限リモート攻撃者による権限昇格
  • CVE-2026-22766 (CVSS 7.2):高権限リモート攻撃者による RCE

これらの脆弱性は、Dell Wyse Management Suite のオンプレミス版に影響するものであるが、すでに Dell は、修正バージョン 5.5 のリリースにより対処している。

この攻撃は、デバイス登録プロセスから開始されるが、オンプレミス版のデフォルト・コンフィグでは、空のグループ・トークンを悪用する未認証のユーザーが、新規デバイスを登録できる状況にある。登録されたデバイスは隔離グループへ配置されるが、本来は権限を持たないはずのユーザーに対して、有効な認証トークンが付与されてしまう。この欠陥を突く攻撃者は、システムの API との通信を確立できる。

attack chain (Source: PT Security)
attack chain (Source: PT Security)

デバイスへのアクセスを確保した攻撃者は、次のステップとして Active Directory ユーザー・インポート機能に存在するロジックの欠陥を悪用する。たとえ Active Directory 機能自体が無効化されている Standard 版であっても、API は有効な状態を維持している。これらの API を直接呼び出す攻撃者は、新規の管理者ロール・グループを作成し、自身がインポートしたユーザー・アカウントへの割り当てを可能にしてしまう。

New password after reset (source: PT Securiy)
New password after reset (source: PT Security)

ただし、新規作成された管理者アカウントには、ランダムなパスワードが自動設定されるため、攻撃者はログイン手段を別途確保しなければならない。そこで攻撃者は、パスワード・リセット機能を悪用してログイン制限の回避を試みる。具体的には、特定のユーザー・プロパティを空に書き換えることで、システムに当該アカウントを Active Directory ユーザーではないと誤認させ、パスワード・リセットの結果 (新しい認証情報) を外部のメール・アドレスへ送信させる。なお、Pro 版においては、侵害済みのドメイン・ユーザーへアカウントをマッピングすることで、直接ログインすることも可能となる。

Command Execution (Source: PT Security)
Command Execution (Source: PT Security)

最終段階として、攻撃者は取得した管理者権限を駆使し、悪意のスクリプトのアップロードを試みる。まず、ローカル・ファイル・リポジトリのパスを、Tomcat の Web ルート・ディレクトリを直接指すように変更する。その上で、システム再起動によるメモリキャッシュのクリアを経て、JavaServer Pages (JSP) Web シェルをアップロードする。それにより、一般的なファイル・セキュリティ・フィルタを回避し、サーバ上での完全な RCE を実現する。

対策

管理者にとって必要なことは、直ちにアップデートを適用し、これらの深刻な欠陥に対処することである。Dell はアドバイザリ DSA-2026-103 において、Wyse Management Suite バージョン 5.5 を提供し、これらの脆弱性に対処している。