IBM Maximo Asset Management サーバーサイドリクエストフォージェリ (Server-Side Request Forgery)
プラットフォーム
ibm
コンポーネント
maximo-asset-management
修正版
7.6.2
CVE-2025-2987は、IBM Maximo Asset Managementにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性を悪用されると、攻撃者はシステムから不正なリクエストを送信し、内部ネットワークリソースへのアクセスやさらなる攻撃の踏み台として利用される可能性があります。影響を受けるバージョンは7.6.1.3–7.6.1.3です。7.6.2へのアップデートでこの問題は修正されています。
影響と攻撃シナリオ
SSRF脆弱性は、攻撃者が認証されたセッションを利用して、本来アクセスできない内部リソースにアクセスすることを可能にします。この場合、攻撃者はMaximo Asset Managementサーバーから任意のURLにリクエストを送信できます。これにより、内部ネットワークの情報を収集したり、他のシステムへの攻撃を試みたりすることが可能になります。例えば、内部データベースやAPIエンドポイントへのアクセスを試み、機密情報を窃取する可能性があります。また、SSRFは、ファイアウォールを迂回し、内部システムへの不正アクセスを可能にするため、ネットワーク全体のセキュリティリスクを高めます。
悪用の状況
CVE-2025-2987は、2025年4月21日に公開されました。現時点では、KEV(Known Exploited Vulnerabilities)カタログには登録されていません。公開されているPoCは確認されていませんが、SSRFは比較的容易に悪用可能な脆弱性であるため、注意が必要です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の脅威動向を把握することが重要です。
リスク対象者翻訳中…
Organizations heavily reliant on IBM Maximo Asset Management for asset lifecycle management are at risk. Environments with complex internal networks and limited network segmentation are particularly vulnerable, as the SSRF vulnerability could be leveraged for lateral movement and data exfiltration. Those using older, unpatched versions of Maximo Asset Management are also at increased risk.
検出手順翻訳中…
• java / server:
ps -ef | grep "Maximo Asset Management"• java / server:
journalctl -u MaximoAssetManagement -f | grep "Server-side request forgery"• generic web:
curl -I <maximo_asset_management_url>/<potentially_malicious_url>• generic web:
grep -r "http://internal.example.com" /var/log/apache2/access.log攻撃タイムライン
- Disclosure
disclosure
脅威インテリジェンス
エクスプロイト状況
EPSS
0.12% (31% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 高 — 管理者または特権アカウントが必要。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 低 — 一部データへの部分的アクセス。
- Integrity
- 低 — 限定的な範囲でデータ変更可能。
- Availability
- なし — 可用性への影響なし。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
CVE-2025-2987の軽減策として、まずIBM Maximo Asset Managementをバージョン7.6.2以降にアップデートすることを推奨します。アップデートがすぐに利用できない場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定してください。また、ネットワークセグメンテーションを実施し、Maximo Asset Managementサーバーからアクセス可能な内部リソースを制限することも有効です。さらに、リクエストの送信元を検証するカスタムコードを実装することで、不正なリクエストをブロックできます。
修正方法
SSRFの脆弱性を修正したバージョンにIBM Maximo Asset Managementをアップデートしてください。修正されたバージョンと具体的なアップデート手順については、IBMのアドバイザリを参照してください。セキュリティアップデートは可能な限り早く適用してください。
CVEセキュリティニュースレター
脆弱性分析と重要アラートをメールでお届けします。
よくある質問
CVE-2025-2987 — SSRF in IBM Maximo Asset Managementとは何ですか?
CVE-2025-2987は、IBM Maximo Asset Management 7.6.1.3–7.6.1.3において、攻撃者がシステムから不正なリクエストを送信できるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。
CVE-2025-2987 in IBM Maximo Asset Managementに影響を受けますか?
IBM Maximo Asset Managementのバージョンが7.6.1.3–7.6.1.3である場合、この脆弱性に影響を受ける可能性があります。
CVE-2025-2987 in IBM Maximo Asset Managementを修正するにはどうすればよいですか?
IBM Maximo Asset Managementをバージョン7.6.2以降にアップデートすることで、この脆弱性を修正できます。
CVE-2025-2987は積極的に悪用されていますか?
現時点では、CVE-2025-2987の積極的な悪用事例は確認されていませんが、SSRFは比較的悪用しやすい脆弱性であるため、注意が必要です。
CVE-2025-2987に関するIBMの公式アドバイザリはどこで入手できますか?
IBMの公式アドバイザリは、IBM Security Bulletinで確認できます。詳細はIBMのウェブサイトを参照してください。