CVE-2025-46385は、Emby Media ServerにおけるServer-Side Request Forgery (SSRF) 脆弱性です。この脆弱性を悪用されると、攻撃者はサーバーが内部リソースにアクセスさせられ、機密情報への不正アクセスや、さらなる攻撃への足がかりを得る可能性があります。影響を受けるバージョンはEmby Media Server 4.8から4.8までですが、バージョン4.8.1へのアップデートでこの問題は解決されています。
このSSRF脆弱性は、攻撃者がEmby Media Serverを通じて、本来アクセスできない内部ネットワークリソースにアクセスすることを可能にします。例えば、内部データベースや管理インターフェースへのアクセスを試み、機密情報を窃取したり、システム設定を改ざんしたりする可能性があります。攻撃者は、Embyサーバーをプロキシとして利用し、ファイアウォールを迂回して、内部ネットワークの他のシステムをスキャンすることも可能です。この脆弱性の影響範囲は、Embyサーバーが接続されているネットワーク全体に及ぶ可能性があります。
この脆弱性は、2025年7月20日に公開されました。現時点では、公的なProof-of-Concept (PoC) は確認されていませんが、SSRF脆弱性は悪用が容易なため、今後悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視する必要があります。
Organizations running Emby Media Server version 4.8.0, particularly those with internal services accessible via HTTP/HTTPS, are at risk. Shared hosting environments where Emby is deployed could also be vulnerable, as the attacker could potentially leverage the SSRF to access other services on the same host.
• windows / supply-chain:
Get-Process -Name Emby | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName Emby.Server" | Select-String -Pattern "SSRF"• linux / server:
journalctl -u emby-server | grep -i ssrf• linux / server:
lsof -i :8080 | grep -i embydisclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Emby Media Serverをバージョン4.8.1以降にアップデートすることです。アップデートが直ちに実行できない場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することを検討してください。また、Embyサーバーがアクセスできる内部リソースを制限し、不要なネットワーク接続を遮断することも有効です。アップデート後、Embyサーバーのログを確認し、不正なリクエストがないか確認することで、脆弱性の悪用を検証できます。
Embyを最新バージョンにアップデートしてください。SSRFのリスクを軽減するために、内部ネットワークへのアクセスを検証し、制限してください。SSRFを防ぐために、ユーザー入力の検証とサニタイズを実装してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-46385は、Emby Media Serverのバージョン4.8から4.8までのServer-Side Request Forgery (SSRF) 脆弱性です。攻撃者はこの脆弱性を利用して、サーバーが内部リソースにアクセスさせられる可能性があります。
はい、Emby Media Serverのバージョン4.8から4.8までを使用している場合、この脆弱性により内部リソースへの不正アクセスや機密情報の漏洩のリスクがあります。
Emby Media Serverをバージョン4.8.1以降にアップデートすることで、この脆弱性は修正されます。
現時点では公的なPoCは確認されていませんが、SSRF脆弱性は悪用が容易なため、今後悪用される可能性は否定できません。
Embyの公式アドバイザリは、Embyのサポートサイトまたはセキュリティアナウンスメントをご確認ください。