【CVE-2025-0994】Trimble Cityworksにデシリアライゼーションの脆弱性、認証済みユーザーによるリモートコード実行のリスクが発生
スポンサーリンク
記事の要約
- Trimble Cityworksにデシリアライゼーションの脆弱性
- 認証済みユーザーによるリモートコード実行の可能性
- Cityworks 15.8.9未満とoffice companion 23.10未満が対象
スポンサーリンク
Trimble Cityworksの深刻な脆弱性
ICS-CERTは2025年2月6日、Trimble CityworksおよびCityworks with office companionにデシリアライゼーションの脆弱性を確認したと発表した。この脆弱性は【CVE-2025-0994】として識別されており、認証済みユーザーがMicrosoft Internet Information Services(IIS)Webサーバーに対してリモートコード実行攻撃を実行できる可能性がある。[1]
この脆弱性の影響を受けるバージョンは、Cityworks 15.8.9未満およびCityworks with office companion 23.10未満となっている。CISAによる評価では、CVSSスコアが8.6(HIGH)と高い深刻度が付与されており、認証が必要なものの攻撃の複雑さは低いとされている。
ICS-CERTは組織に対して、影響を受けるバージョンのCityworksを使用している場合、速やかに最新バージョンへのアップデートを実施するよう勧告している。この脆弱性は信頼できないデータのデシリアライゼーションに関連しており、CWE-502に分類されている。
Cityworksの脆弱性詳細
項目 | 詳細 |
---|---|
脆弱性識別番号 | CVE-2025-0994 |
影響を受けるバージョン | Cityworks 15.8.9未満、Cityworks with office companion 23.10未満 |
脆弱性の種類 | デシリアライゼーション(CWE-502) |
CVSSスコア | 8.6(HIGH) |
攻撃の前提条件 | 認証が必要、攻撃の複雑さは低い |
想定される影響 | IIS Webサーバーに対するリモートコード実行 |
スポンサーリンク
デシリアライゼーションについて
デシリアライゼーションとは、シリアライズされたデータを元のオブジェクトに復元するプロセスのことを指している。主な特徴として、以下のような点が挙げられる。
- オブジェクトの状態をバイトストリームから再構築する処理
- 不適切な実装により意図しないコード実行のリスクが発生
- 信頼できないデータソースからの入力を処理する際に特に注意が必要
デシリアライゼーションの脆弱性は、信頼できないデータを適切な検証なしにデシリアライズすることで発生する深刻な問題となっている。Cityworksの事例では、認証済みユーザーが悪意のあるデータをデシリアライズさせることで、IIS Webサーバー上でリモートコード実行が可能になる状況が確認されている。
Trimble Cityworksの脆弱性に関する考察
Trimble Cityworksの脆弱性対応において評価すべき点は、速やかな脆弱性の公表と具体的な対策の提示である。この迅速な対応により、影響を受ける組織は早期に対策を講じることが可能となり、潜在的な被害を最小限に抑える機会が提供されている。しかしながら、認証済みユーザーによる攻撃が可能という点は、内部犯行のリスクを示唆しており、組織のセキュリティ管理体制の見直しが必要となるだろう。
今後の課題として、デシリアライゼーション処理における入力データの厳格な検証メカニズムの実装が挙げられる。特に信頼できないデータソースからの入力を処理する際のバリデーション強化や、特権昇格の防止機能の実装が重要となってくるだろう。また、定期的なセキュリティ監査の実施により、類似の脆弱性を早期に発見する体制の構築も必要である。
さらに、Trimble Cityworksのような重要なインフラ管理システムにおいては、ゼロトラストセキュリティの考え方に基づいた認証・認可の強化が求められる。システムの各コンポーネント間の通信における厳格な検証や、最小権限の原則に基づいたアクセス制御の実装により、脆弱性が発見された場合でも被害を局所化できる仕組みの構築が望まれる。
参考サイト
- ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-0994, (参照 25-02-11).
- Microsoft. https://www.microsoft.com/ja-jp
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-13335】Sastra Essential Addonsで認証機能の不備が発覚、WordPress管理者に警戒呼びかけ
- 【CVE-2024-13449】WordPressプラグインBoom Fest 2.2.1に認証機能の脆弱性、管理者権限のない利用者による設定変更が可能に
- 【CVE-2024-13550】ABC Notation 6.1.3にパストラバーサルの脆弱性、WordPressサイトのセキュリティリスクが深刻化
- 【CVE-2024-13583】WordPressプラグインSimple Gallery with Filter 2.0にXSS脆弱性、認証済みユーザーによる攻撃のリスクが判明
- 【CVE-2024-13594】Simple Downloads List 1.4.2以前にSQL Injection脆弱性、データベース情報の抽出が可能に
- 【CVE-2024-13659】WordPressプラグインListamester 2.3.4にXSS脆弱性、認証済みユーザーによる攻撃が可能に
- 【CVE-2025-0350】Divi Carousel Lite 2.0.4にクロスサイトスクリプティングの脆弱性、認証済みユーザーによる攻撃のリスクが浮上
- 【CVE-2025-0510】Thunderbirdに送信者アドレス表示の脆弱性、バージョン128.7と135未満に影響
- 【CVE-2025-0540】itsourcecode Tailoring Management System 1.0にSQL injection脆弱性、リモート攻撃のリスクが深刻化
- 【CVE-2025-0844】needyamin Library Card System 1.0にクロスサイトスクリプティングの脆弱性、複数のパラメータに影響
スポンサーリンク