CVE-2019-25671は、VA MAX 8.3.4に存在するリモートコード実行(RCE)の脆弱性です。この脆弱性を悪用されると、攻撃者はシステム上で任意のコマンドを実行できるようになり、機密情報の漏洩やシステムの乗っ取りにつながる可能性があります。影響を受けるバージョンはVA MAX 8.3.4です。ベンダーは最新バージョンへのアップデートを推奨しています。
この脆弱性は、認証された攻撃者がVA MAXのchangeip.phpエンドポイントに悪意のあるペイロードをmtu_eth0パラメータに注入することで、システム上で任意のコマンドを実行することを可能にします。攻撃者は、この脆弱性を利用して、機密情報を盗み出したり、システム設定を変更したり、さらにはシステム全体を制御したりする可能性があります。特に、VA MAXがインターネットに公開されている環境では、攻撃のリスクが高まります。この脆弱性は、Log4Shellのような広範な影響を及ぼす可能性も秘めています。
CVE-2019-25671は、2026年4月5日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、リモートコード実行の脆弱性であるため、攻撃者による悪用が懸念されます。KEVへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations running VA MAX 8.3.4, particularly those with publicly accessible instances or those that have not implemented robust input validation, are at significant risk. Shared hosting environments where multiple users share the same VA MAX instance are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• php: Examine access logs for POST requests to changeip.php containing suspicious characters (;, |, &, etc.) in the mtu_eth0 parameter.
• generic web: Use curl to test the changeip.php endpoint with a simple malicious payload (e.g., curl 'changeip.php?mtu_eth0=; whoami').
• linux / server: Monitor Apache user's process list (ps -u apache) for unexpected or malicious processes.
• linux / server: Review system logs (/var/log/syslog or equivalent) for errors or unusual activity related to the changeip.php script.
disclosure
エクスプロイト状況
EPSS
0.41% (61% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずVA MAXを最新バージョンにアップデートすることが最も効果的です。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、changeip.phpエンドポイントへの不正なリクエストをブロックすることを検討してください。また、mtu_eth0パラメータへの入力値を厳密に検証し、シェルメタ文字が含まれていないことを確認する入力検証を実装することも有効です。さらに、VA MAXのアクセス制御を強化し、不要なアクセスを制限することも重要です。アップデート後、changeip.phpエンドポイントに対して、無害なリクエストを送信し、正常に処理されることを確認してください。
Actualice a una versión corregida de VA MAX que solucione la vulnerabilidad de ejecución remota de código. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como medida temporal, limite el acceso al archivo changeip.php y valide estrictamente la entrada del parámetro mtu_eth0.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2019-25671は、VA MAX 8.3.4におけるリモートコード実行(RCE)の脆弱性です。認証された攻撃者が、changeip.phpエンドポイントを通じて任意のコマンドを実行できる可能性があります。
はい、影響があります。認証された攻撃者がシステム上で任意のコマンドを実行できるようになり、機密情報の漏洩やシステムの乗っ取りにつながる可能性があります。
VA MAXを最新バージョンにアップデートすることが最も効果的な対応策です。アップデートが困難な場合は、WAFの導入や入力検証の強化を検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、リモートコード実行の脆弱性であるため、攻撃者による悪用が懸念されます。
VA MAXの公式アドバイザリは、ベンダーのウェブサイトで確認できます。詳細はVA MAXのサポートにお問い合わせください。