プラットフォーム
other
コンポーネント
ziti-console
修正版
3.7.2
CVE-2025-27501は、OpenZiti Ziti Consoleにおいて検出されたサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者は認証なしで管理パネルのエンドポイントにアクセスし、URLパラメータを操作することでサーバー側のリクエストを発生させることが可能です。影響を受けるバージョンはZiti Console 3.7.1以前です。3.7.1へのアップデートでこの問題は修正されています。
このSSRF脆弱性は、攻撃者がZiti Controllerへの不正なアクセスを試みることを可能にします。攻撃者は、内部ネットワークリソースへのアクセス、機密情報の取得、さらには他のシステムへの攻撃の足がかりとしてこの脆弱性を利用する可能性があります。特に、Ziti Controllerが外部ネットワークに公開されている場合、攻撃の影響範囲は広がる可能性があります。この脆弱性の悪用は、機密情報の漏洩、システムの乗っ取り、サービス妨害といった深刻な結果を招く可能性があります。
この脆弱性は、2025年3月3日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性であるため、悪用コードが公開される可能性はあります。CISA KEVカタログへの登録状況は不明です。この脆弱性の悪用は、Ziti Controllerのセキュリティ設定に大きく依存します。
Organizations utilizing Ziti Console for zero-trust network access, particularly those with internal services accessible via HTTP or HTTPS, are at risk. Shared hosting environments where multiple users share a Ziti Console instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability to access resources belonging to other users.
• generic web: Use curl to check for the vulnerable endpoint and test for SSRF behavior by providing a URL pointing to an internal resource.
curl 'https://<ziti-console-ip>/admin/endpoint?url=http://internal-service/'• linux / server: Monitor access logs for requests to the /admin/endpoint endpoint with unusual or internal URLs. Use grep to search for patterns indicative of SSRF attempts.
grep 'http://internal-' /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.10% (28% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、Ziti Consoleをバージョン3.7.1以降にアップデートすることを強く推奨します。アップデートが困難な場合は、一時的な緩和策として、管理パネルへのアクセスを制限し、信頼できないソースからのURLパラメータの入力を厳しく検証してください。また、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することも有効です。アップデート後、Ziti Consoleのログを確認し、不正なリクエストがないか確認してください。
Ziti Consoleをバージョン3.7.1以降にアップデートしてください。このバージョンでは、リクエストをサーバーサイドからクライアントサイドへ外部コントローラーに移動することでSSRFの脆弱性を修正しています。これにより、ノードのアイデンティティが追加の権限を取得するために使用される可能性が排除されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-27501は、Ziti Consoleのバージョン3.7.1以前に存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者はURLパラメータを操作し、サーバー側のリクエストを発生させ、潜在的なSSRF攻撃を実行できます。
Ziti Consoleのバージョンが3.7.1以前の場合、この脆弱性の影響を受ける可能性があります。攻撃者はZiti Controllerへの不正なアクセスを試みる可能性があります。
Ziti Consoleをバージョン3.7.1以降にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、一時的な緩和策として、アクセス制限や入力検証を強化してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性であるため、悪用コードが公開される可能性はあります。
OpenZitiの公式ウェブサイトまたはセキュリティアナウンスメントをご確認ください。