プラットフォーム
other
コンポーネント
netgain-em-plus
修正版
10.1.69
CVE-2019-25468は、NetGain EM Plusにおけるリモートコード実行(RCE)の脆弱性です。この脆弱性を悪用されると、攻撃者は認証なしでシステムコマンドを実行できる可能性があります。影響を受けるバージョンは10.1.68です。2026年3月11日に公開され、現在、修正パッチの適用が推奨されています。
この脆弱性は、攻撃者がNetGain EM Plusのscript_test.jspエンドポイントに悪意のあるパラメータを送信することで、サーバー上で任意のコードを実行することを可能にします。攻撃者は、'content'パラメータにシェルコマンドを埋め込むことで、システムへの完全なアクセス権を取得し、機密情報の窃取、データの改ざん、さらにはサーバーの制御を奪う可能性があります。この脆弱性の悪用は、システム全体に深刻な影響を及ぼし、ビジネスの中断やデータ漏洩につながる可能性があります。攻撃者は、この脆弱性を利用して、ネットワーク内の他のシステムへの横展開を試みる可能性も考えられます。
この脆弱性は、認証なしでコードを実行できるため、攻撃者にとって非常に魅力的です。現時点では、公開されているPoCは確認されていませんが、脆弱性の深刻度を考慮すると、今後PoCが公開される可能性は高いと考えられます。CISA KEVリストへの登録状況は不明です。NVDは2026年3月11日に公開されています。
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
エクスプロイト状況
EPSS
0.29% (52% パーセンタイル)
CISA SSVC
CVSS ベクトル
NetGain EM Plusのバージョンを最新の修正バージョンにアップデートすることが最も効果的な対策です。アップデートがすぐに利用できない場合は、script_test.jspエンドポイントへのアクセスを制限するファイアウォールルールを実装するか、Webアプリケーションファイアウォール(WAF)を使用して悪意のあるリクエストをブロックすることを検討してください。また、NetGain EM Plusのログを定期的に監視し、異常なアクティビティがないか確認することも重要です。アップデート後、システムを再起動し、脆弱性が修正されていることを確認してください。
NetGain EM Plus を修正されたバージョンにアップデートしてください。具体的なアップデート方法と脆弱性の軽減については、ベンダーのドキュメントまたはウェブサイトを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-25468は、NetGain EM Plus 10.1.68におけるリモートコード実行(RCE)の脆弱性です。攻撃者は、認証なしで任意のシステムコマンドを実行できる可能性があります。
NetGain EM Plusのバージョンが10.1.68である場合、この脆弱性の影響を受ける可能性があります。最新のパッチを適用するか、適切な緩和策を講じることを推奨します。
NetGain EM Plusを最新の修正バージョンにアップデートすることが最も効果的な対策です。アップデートがすぐに利用できない場合は、アクセス制限やWAFの導入を検討してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の深刻度を考慮すると、今後悪用される可能性は高いと考えられます。
NetGain EM Plusの公式アドバイザリは、NetGainのウェブサイトで確認できます。詳細は、関連するセキュリティ通知を参照してください。