公開:

【CVE-2025-27092】GHOSTSの写真取得エンドポイントにパストラバーサル脆弱性、設定ファイルなど重要情報漏洩の危険性

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • GHOSTSにパストラバーサルの脆弱性が発見される
  • version 8.0.0.0から8.2.7.90未満が影響を受ける
  • 写真取得エンドポイントで任意のファイルにアクセス可能

GHOSTSのパストラバーサル脆弱性が深刻な影響をもたらす可能性

サイバー実験やシミュレーション、トレーニング向けのオープンソースフレームワークGHOSTSにおいて、写真取得エンドポイントに深刻なパストラバーサル脆弱性が発見された。2025年2月19日に公開されたこの脆弱性【CVE-2025-27092】は、version 8.0.0.0から8.2.7.90未満のバージョンに影響を与えることが判明している。[1]

この脆弱性は/api/npcs/{id}/photoエンドポイントに存在しており、NPCのプロファイル写真を提供する機能においてファイルパスの検証と無害化が適切に行われていないことが原因となっている。攻撃者は特別に細工されたphotoLink値を使用することで、意図された写真ディレクトリ以外のファイルにアクセスすることが可能となっている。

脆弱性の重大度は高く、CVSSスコアは8.7を記録している。Webアプリケーションプロセスの権限で任意のファイルを読み取ることが可能であり、設定ファイルや認証情報などの機密データが露出する危険性がある。開発元は対策としてversion 8.2.7.90をリリースしており、早急なアップデートを推奨している。

GHOSTSの脆弱性詳細

項目 詳細
影響を受けるバージョン version 8.0.0.0から8.2.7.90未満
脆弱性の種類 パストラバーサル (CWE-22)
CVSSスコア 8.7 (HIGH)
影響を受ける機能 /api/npcs/{id}/photoエンドポイント
修正バージョン version 8.2.7.90

パストラバーサルについて

パストラバーサルとは、Webアプリケーションにおけるセキュリティ脆弱性の一種で、攻撃者が意図されていないディレクトリやファイルにアクセスできてしまう問題のことを指す。主な特徴として、以下のような点が挙げられる。

  • 「../」や「..」などの特殊文字列を使用してディレクトリを移動
  • Webアプリケーションの権限でファイルシステムにアクセス可能
  • 設定ファイルや認証情報などの機密情報が露出する危険性

GHOSTSの脆弱性では、NPCのプロファイル写真を取得するエンドポイントにおいて、photoLink値のパス検証が不適切であることが問題となっている。攻撃者はこの脆弱性を悪用することで、Webアプリケーションプロセスの権限で任意のファイルを読み取ることが可能となり、重要な情報漏洩につながる可能性がある。

GHOSTSの脆弱性に関する考察

GHOSTSの写真取得エンドポイントにおけるパストラバーサル脆弱性は、サイバー実験やトレーニングのためのフレームワークでこそ、より慎重な対応が求められる事例となっている。特にファイルパスの検証と無害化が適切に行われていなかったことは、基本的なセキュリティ対策の重要性を再認識させる結果となった。今後はより厳格な入力値の検証とサニタイズ処理の実装が必要となるだろう。

サイバーセキュリティの訓練環境であるGHOSTSにおいて、このような脆弱性が発見されたことは、実環境での攻撃の可能性を示唆している。セキュリティ製品自体の脆弱性管理とアップデート適用の重要性が改めて認識される中、開発者はセキュリティバイデザインの考え方をより一層重視する必要があるだろう。

今後は写真取得機能に限らず、ファイルシステムへのアクセスを伴う全ての機能において、より包括的なセキュリティレビューが求められる。同時に、オープンソースコミュニティとの協力関係を強化し、脆弱性の早期発見と迅速な対応体制の構築が期待される。

参考サイト

  1. ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2025-27092, (参照 25-03-07).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。