公開:

【CVE-2025-4043】Milesight UG65-868M-EAに重大な脆弱性、管理者権限での不正アクセスが可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Milesight UG65-868M-EAにアクセス制御の脆弱性
  • 管理者が/etc/rc.localファイルに不正アクセス可能
  • システム起動時にコードが実行される危険性

Milesight UG65-868M-EAの脆弱性

CISAは2025年5月7日、Milesight UG65-868M-EAに重大な脆弱性が発見されたことを公表した。この脆弱性は【CVE-2025-4043】として識別され、管理者権限を持つユーザーがシステム起動時に実行される/etc/rc.localファイルに対して不正な書き込みアクセスが可能になるという問題が確認された。[1]

この脆弱性のCVSSスコアは3.1で6.8、4.0で6.1と評価され、いずれもミディアムレベルの深刻度に分類されている。攻撃には高い権限が必要とされるものの、ネットワークを介したアクセスが可能であり、攻撃の複雑さは低いと判断されているのだ。

影響を受けるバージョンは60.0.0.46未満のすべてのバージョンとされており、Pen Test PartnersのJoe Lovett氏によってこの脆弱性がCISAに報告された。脆弱性の詳細な技術情報はCISAのアドバイザリーページおよびMilesightの公式サイトで公開されている。

CVE-2025-4043の詳細

項目 詳細
影響を受ける製品 Milesight UG65-868M-EA
影響を受けるバージョン 0から60.0.0.46未満
CVSSスコア(v3.1) 6.8(MEDIUM)
CVSSスコア(v4.0) 6.1(MEDIUM)
CWE分類 CWE-1274(起動コードを含む揮発性メモリの不適切なアクセス制御)

アクセス制御について

アクセス制御とは、システムやリソースに対するユーザーのアクセス権限を管理・制限する仕組みのことを指す。主な特徴として、以下のような点が挙げられる。

  • ユーザー認証と権限の検証による安全性の確保
  • システムリソースへのアクセスポリシーの定義と実装
  • 不正アクセスや権限昇格攻撃からの保護

本脆弱性では、管理者権限を持つユーザーが/etc/rc.localファイルに不正にアクセスできる問題が確認されている。このファイルはシステム起動時に実行されるスクリプトを含むため、攻撃者が管理者権限を取得した場合、システムに深刻な影響を及ぼす可能性が高いのだ。

Milesight UG65-868M-EAの脆弱性に関する考察

今回発見された脆弱性は、管理者権限を必要とする点で攻撃の難易度は比較的高いものの、ネットワークを介した攻撃が可能である点が重要だ。IoTデバイスのセキュリティにおいて、システム起動時に実行されるファイルへのアクセス制御は基本的な要件であり、この脆弱性の存在は設計段階でのセキュリティレビューが不十分であった可能性を示唆している。

今後の課題として、IoTデバイスのファームウェアアップデートの配布と適用の迅速化が挙げられる。特に産業用IoTデバイスは、システムの停止が許されない環境で使用されることが多く、アップデートの適用には慎重な計画が必要となるだろう。製造業者には、脆弱性の修正パッチの迅速な提供と、ユーザーへの適切な情報提供が求められる。

長期的には、IoTデバイスのセキュリティ設計において、最小権限の原則やセキュアブートなどの基本的なセキュリティ機能の実装が標準となることが期待される。特に起動時に実行されるコードへのアクセス制御については、ハードウェアレベルでの保護機能の実装も検討に値するだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-4043」. https://www.cve.org/CVERecord?id=CVE-2025-4043, (参照 25-05-11).
  2. 2203

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。