プラットフォーム
python
コンポーネント
kdcproxy
修正版
1.1.0
1.0.1
1.0.1
0.3.3
143.0.1
823393.0.1
792.0.1
5.0.1
582.0.1
CVE-2025-59088は、kdcproxyにおけるサーバーサイドリクエストフォージリ(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者は内部ネットワークの情報を収集したり、不正なアクセスを試みたりすることが可能になります。影響を受けるバージョンは0.0から1.1.0までです。バージョン1.1.0へのアップデートでこの問題は解決されています。
このSSRF脆弱性は、kdcproxyがレルムのサーバーアドレスが設定されていない場合に、DNS SRVレコードをクエリしてしまうという問題に基づいています。攻撃者は、自身が作成したSRVレコードをDNSゾーンに設定し、それらのレコードが任意のポートやホスト名(ループバックアドレスや内部IPアドレスを含む)を指すようにすることで、この脆弱性を悪用できます。これにより、内部ネットワークのトポロジーやファイアウォールルールを調査したり、ポートスキャンを実行したり、データを外部に持ち出したりすることが可能になります。この脆弱性は、内部ネットワークへの不正アクセスや情報漏洩のリスクを高めます。
このCVEは2025年11月12日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、SSRF脆弱性は一般的に悪用されやすく、内部ネットワークへの侵入経路として利用される可能性があります。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations deploying kdcproxy in environments with exposed internal services or where DNS records are not tightly controlled are at increased risk. Shared hosting environments where multiple users share DNS infrastructure are particularly vulnerable, as an attacker could potentially manipulate SRV records to affect other tenants.
• linux / server: Monitor kdcproxy logs for unusual DNS queries, particularly those involving SRV records. Use journalctl -u kdcproxy to filter for DNS-related entries.
journalctl -u kdcproxy | grep 'DNS SRV record'• generic web: Use curl to test for SSRF by attempting to access internal services through kdcproxy.
curl http://<kdcproxy_ip>/realm/internal_service• generic web: Examine access logs for requests to unusual or unexpected internal endpoints.
disclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずkdcproxyをバージョン1.1.0にアップデートすることを推奨します。アップデートが困難な場合は、レルムのサーバーアドレスを適切に設定することで、DNS SRVレコードのクエリを無効化できます。また、WAFやプロキシサーバーを使用して、kdcproxyへの不正なリクエストをブロックすることも有効です。SigmaルールやYARAパターンを用いて、この脆弱性を悪用した攻撃の兆候を検知することも重要です。
kdcproxyをバージョン1.1.0以降にアップデートしてください。あるいは、不要なDNSクエリを避けるために、設定で "use_dns" オプションを明示的にfalseに構成してください。これにより、脆弱な機能が無効になり、SSRF脆弱性の悪用を防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-59088は、kdcproxyにおいて、攻撃者が内部ネットワークの情報を調査したり、不正なアクセスを試みたりできるSSRF脆弱性です。
kdcproxyのバージョンが0.0から1.1.0までの環境は影響を受けます。内部ネットワークのトポロジー調査やデータ漏洩のリスクがあります。
kdcproxyをバージョン1.1.0にアップデートすることを推奨します。アップデートが難しい場合は、レルムのサーバーアドレスを適切に設定してください。
現時点では、CVE-2025-59088を悪用した具体的な攻撃事例は確認されていません。
kdcproxyの公式アドバイザリは、プロジェクトのウェブサイトまたは関連するセキュリティ情報サイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。