プラットフォーム
other
コンポーネント
ctrlx-os-device-admin
修正版
1.12.10
1.20.8
2.6.9
ctrlX OS Device Adminのウェブアプリケーションにおける「証明書とキー」機能に脆弱性が存在します。この脆弱性を悪用すると、認証された(権限の低い)攻撃者が、細工されたHTTPリクエストを送信することで、任意のファイルシステムパスに証明書を書き込むことが可能になります。影響を受けるバージョンは1.12.0から2.6.8です。バージョン2.6.9でこの問題が修正されており、速やかにアップデートを適用することを推奨します。
この脆弱性は、攻撃者がシステム内の証明書を不正に書き換えることを可能にし、その結果、認証のバイパス、なりすまし、機密情報の漏洩といった深刻な影響を引き起こす可能性があります。攻撃者は、書き換えられた証明書を利用して、システムへの不正アクセスを試みたり、他のサービスへの攻撃の足がかりとして利用したりする可能性があります。特に、証明書が重要な認証メカニズムとして利用されている環境では、この脆弱性の悪用による影響は甚大となる可能性があります。この脆弱性は、認証された攻撃者であれば比較的容易に悪用できる可能性があり、攻撃の成功率は高いと考えられます。
この脆弱性は、2025年4月30日に公開されました。現時点では、公的なPoCは確認されていませんが、認証された攻撃者であれば比較的容易に悪用できる可能性があるため、注意が必要です。CISA KEVへの登録状況は不明ですが、攻撃の可能性を考慮し、適切な対策を講じることを推奨します。NVDデータベースも参照し、最新の情報を確認してください。
Organizations utilizing ctrlX OS Device Admin in industrial control systems or other critical infrastructure environments are particularly at risk. Environments with weak authentication controls or shared user accounts are also more vulnerable. Any deployment relying on the integrity of certificates managed through the Device Admin web application should be considered at risk.
disclosure
エクスプロイト状況
EPSS
0.26% (49% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、ctrlX OS Device Adminをバージョン2.6.9にアップデートすることを強く推奨します。アップデートが直ちに適用できない場合は、一時的な緩和策として、ウェブアプリケーションへのアクセスを制限するファイアウォールルールを実装し、証明書書き込みに関連するHTTPリクエストをブロックすることを検討してください。また、ファイルシステムへの書き込み権限を最小限に抑え、不要なディレクトリへのアクセスを制限することで、攻撃の影響範囲を限定することができます。アップデート後、証明書が正しく機能していることを確認し、不正な証明書が書き込まれていないかを確認してください。
Actualice ctrlX OS a una versión posterior a 1.12.9, 1.20.7 o 2.6.8, según corresponda, para mitigar la vulnerabilidad. Esto evitará que atacantes autenticados con pocos privilegios escriban certificados arbitrarios en el sistema de archivos. Consulte el aviso de seguridad de Bosch para obtener más detalles e instrucciones específicas.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-24350は、ctrlX OS Device Adminのウェブアプリケーションにおける証明書機能の脆弱性で、認証された攻撃者が任意のファイルシステムパスに証明書を書き込める可能性があります。
はい、ctrlX OS Device Adminのバージョン1.12.0から2.6.8が影響を受けます。
ctrlX OS Device Adminをバージョン2.6.9にアップデートしてください。
現時点では公的なPoCは確認されていませんが、攻撃の可能性を考慮し、適切な対策を講じることを推奨します。
ctrlX OSの公式ウェブサイトまたはセキュリティアドバイザリページで確認してください。