【CVE-2025-32358】Zammad 6.4.xでSSRF脆弱性が発見、管理者権限での内部ネットワークアクセスのリスクに警鐘
スポンサーリンク
記事の要約
- Zammad 6.4.xにSSRF脆弱性が発見される
- 管理者権限でWebhookを介したリダイレクト攻撃が可能に
- Zammad 6.4.2で脆弱性が修正される
スポンサーリンク
Zammad 6.4.xのSSRF脆弱性とそのリスク
MITREは2025年4月5日、チケット管理システムZammad 6.4.xにおけるサーバサイドリクエストフォージェリ(SSRF)の脆弱性【CVE-2025-32358】を公開した。この脆弱性は管理者権限を持つユーザーがWebhookを設定した際に発生し、リダイレクトレスポンスを返すエンドポイントを経由して内部ネットワークへのGETリクエストを引き起こす可能性があることが判明している。[1]
CVSSスコアは4.0(MEDIUM)と評価され、攻撃元区分はネットワークで攻撃条件の複雑さは高いとされている。攻撃には特権は不要だが、ユーザーの関与が必要であり、影響の想定範囲に変更があるとされている。この脆弱性は特定の管理者権限を持つユーザーのみが悪用可能だが、内部システムへの不正アクセスのリスクが存在する。
Zammadはこの脆弱性に対応するため、バージョン6.4.2でセキュリティアップデートを提供している。この修正により、Webhookのリダイレクト処理における脆弱性が解消され、内部ネットワークへの不正アクセスのリスクが低減された。影響を受けるバージョンを使用している組織は、早急なアップデートが推奨される。
Zammad 6.4.xの脆弱性詳細
項目 | 詳細 |
---|---|
CVE番号 | CVE-2025-32358 |
影響を受けるバージョン | Zammad 6.4.x ~ 6.4.2未満 |
脆弱性の種類 | サーバサイドリクエストフォージェリ(SSRF) |
CVSSスコア | 4.0(MEDIUM) |
必要な権限 | 管理者権限 |
攻撃の前提条件 | Webhookの設定権限を持つ管理者アカウント |
スポンサーリンク
サーバサイドリクエストフォージェリについて
サーバサイドリクエストフォージェリ(SSRF)とは、攻撃者が対象のサーバーを介して他のシステムやサービスに不正なリクエストを送信させる攻撃手法のことを指す。主な特徴として、以下のような点が挙げられる。
- 内部ネットワークへのアクセスが可能になる
- サーバーの信頼性を悪用した攻撃が実行できる
- ファイアウォールをバイパスして保護されたリソースにアクセスできる
ZammadのSSRF脆弱性は、WebhookのリダイレクトレスポンスにおけるGETリクエストの処理に起因している。管理者権限を持つユーザーがWebhookを設定した際に、リダイレクトレスポンスを返すエンドポイントを経由して内部ネットワークへのGETリクエストを引き起こす可能性があり、この脆弱性を悪用することで内部システムへの不正アクセスのリスクが発生する。
Zammad 6.4.xの脆弱性に関する考察
Zammadの脆弱性対応は、Webhookという広く使用される機能に関するものであり、内部ネットワークへのアクセスリスクを考慮した適切な対応といえる。しかし、管理者権限を持つユーザーによる攻撃を想定したセキュリティ設計の重要性が改めて浮き彫りとなり、特権アカウントの管理やアクセス制御の在り方について再考が必要だろう。
今後はWebhook機能におけるリダイレクト処理の安全性確保だけでなく、管理者権限の細分化や特権アカウントの操作ログ監視など、多層的なセキュリティ対策の実装が求められる。また、内部ネットワークのセグメンテーションやアクセス制御の強化など、インフラストラクチャレベルでの対策も検討が必要になるだろう。
また、今回の脆弱性はパッチ適用で対応可能だが、同様の脆弱性が他のバージョンや機能で発見される可能性も否定できない。継続的なセキュリティ監査や脆弱性診断の実施、そして発見された問題への迅速な対応体制の整備が、今後のZammadの信頼性向上において重要な課題となるはずだ。
参考サイト
- ^ CVE. 「CVE Record: CVE-2025-32358」. https://www.cve.org/CVERecord?id=CVE-2025-32358, (参照 25-04-18). 1213
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- CVE Foundationが新設され脆弱性管理プログラムの独立性が強化、グローバルなセキュリティインフラの安定化へ
- AppleがiOS 18.4.1で重大なセキュリティ修正を実施、標的型攻撃に使用された可能性のある脆弱性に対処
- Google Chromeの安定版チャネルがアップデート、重大な脆弱性に対応しセキュリティ強化へ
- Azure OpenAIが新音声モデル3種をプレビュー公開、高精度な音声認識と合成機能を提供開始
- MicrosoftのAzure OpenAI ServiceがDoD IL6認証を取得し米国政府の全データ分類レベルでの利用が可能に
- AWSジャパンが生成AI実用化推進プログラムの2024年度成果と2025年度新プログラムを発表、3つのコースで支援体制を強化
- インサイトテクノロジーがAWS DMSデータベース移行サービスを提供開始、クラウドリフトの効率化と安全性向上に貢献
- 【CVE-2025-27202】Adobe Animate 24.0.7に深刻な脆弱性、メモリ情報漏洩のリスクが発覚
- 【CVE-2025-27204】Adobe After Effects 24.6.4以前のバージョンに重大な脆弱性、情報漏洩のリスクが発生
- 【CVE-2025-3329】Consumer Comanda Mobileにレストラン注文機能の脆弱性、ログイン情報の平文送信が判明
スポンサーリンク