プラットフォーム
arcgis
コンポーネント
portal-for-arcgis
修正版
11.4.1
CVE-2025-4967は、Esri Portal for ArcGISにおける深刻なSSRF(Server-Side Request Forgery)脆弱性です。この脆弱性を悪用されると、認証されていないリモート攻撃者がPortalのSSRF保護機能を迂回し、内部リソースへの不正なアクセスを試みることが可能になります。影響を受けるバージョンは0から11.4までのすべてのバージョンです。Esriは、この問題を修正するパッチバージョン11.4.1をリリースしています。
このSSRF脆弱性は、攻撃者がPortal for ArcGISを通じて内部ネットワーク上の機密情報にアクセスすることを可能にします。攻撃者は、内部サービスやデータベースへのリクエストを偽装し、認証情報を盗んだり、データを改ざんしたり、さらにはシステムを制御したりする可能性があります。特に、内部ネットワークが適切にセグメント化されていない場合、この脆弱性の影響は広範囲に及ぶ可能性があります。攻撃者は、内部の他のアプリケーションやシステムへの攻撃の足がかりとしてPortal for ArcGISを利用する可能性があります。この脆弱性は、組織の機密データ、知的財産、およびシステムの整合性を脅かす重大なリスクをもたらします。
CVE-2025-4967は、2025年5月29日に公開されました。現時点では、この脆弱性を悪用する公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。この脆弱性の深刻度を考慮すると、組織は迅速な対応を検討する必要があります。
Organizations heavily reliant on Esri Portal for ArcGIS for geospatial data management and web mapping are at significant risk. This includes government agencies, utilities, and businesses using ArcGIS for location-based services. Environments with limited network segmentation or weak firewall rules are particularly vulnerable, as an attacker could potentially pivot from the Portal server to other internal systems.
• arcgis: Examine Portal for ArcGIS server logs for unusual outbound requests to internal IP addresses or services. Use curl to test for SSRF vulnerabilities by attempting to access internal resources through the Portal.
curl -v --connect-timeout 5 'http://<portal_url>/arcgis/admin/rest/services/test/test/test?url=http://169.254.169.254/test' 2>&1 | grep -i 'Internal Server Error'• generic web: Monitor access logs for requests originating from the Portal server attempting to access internal resources. Check response headers for SSRF-related indicators.
disclosure
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Esri Portal for ArcGISをバージョン11.4.1にアップグレードすることです。アップグレードがすぐに実行できない場合は、WAF(Web Application Firewall)を使用して、SSRF攻撃を検出およびブロックするルールを実装することを検討してください。また、Portal for ArcGISのネットワークアクセスを制限し、内部リソースへのアクセスを最小限に抑えることで、攻撃の影響範囲を軽減できます。さらに、Portal for ArcGISのログを監視し、異常なリクエストを検出するためのアラートを設定することも重要です。アップグレード後、Portal for ArcGISのバージョンが11.4.1であることを確認してください。
Portal for ArcGIS を 11.4 以降のバージョンにアップデートしてください。詳細なアップデートと SSRF 脆弱性の軽減方法については、Esri が提供するセキュリティパッチ 2025 Update 3 を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-4967は、Esri Portal for ArcGIS 0–11.4において、認証されていない攻撃者がSSRF保護を回避できるSSRF脆弱性です。攻撃者は内部リソースへの不正アクセスを試みることが可能になります。
Esri Portal for ArcGISのバージョンが0から11.4までの場合は、この脆弱性に影響を受けます。バージョン11.4.1にアップグレードすることで修正されます。
Esri Portal for ArcGISをバージョン11.4.1にアップグレードしてください。アップグレードがすぐに実行できない場合は、WAFを使用してSSRF攻撃をブロックするルールを実装することを検討してください。
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、攻撃者による悪用が懸念されます。
Esriの公式アドバイザリは、Esriのセキュリティページで確認できます。詳細は、Esriのサポートドキュメントを参照してください。