プラットフォーム
dotnet
コンポーネント
servicestack
修正版
8.4.1
ServiceStackのFindTypeメソッドにリモートコード実行(RCE)の脆弱性が存在します。この脆弱性は、攻撃者がServiceStackのインストール環境上で任意のコードを実行することを可能にします。影響を受けるバージョンは8.4.0から8.4.0です。バージョン8.06へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はServiceStackアプリケーションのコンテキストで任意のコードを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。攻撃者は、脆弱なFindTypeメソッドを介して、ファイルシステム上の任意の場所にアクセスし、悪意のあるコードを実行できる可能性があります。類似の脆弱性は、ファイルパスの不適切な検証によって引き起こされることが多く、システム全体のセキュリティに重大な脅威をもたらします。
この脆弱性は、ServiceStackのFindTypeメソッドにおけるファイルパスの検証不備が原因で発生しています。現時点では、KEV(Known Exploited Vulnerabilities)カタログには登録されていません。CVSSスコアは8.1(HIGH)であり、攻撃の可能性は中程度と評価されます。公開されているPoC(Proof of Concept)は確認されていませんが、ServiceStackの利用環境によっては、攻撃者による悪用が懸念されます。2025年6月25日に公開されました。
Applications built using ServiceStack versions 8.4.0 through 8.4.0 are at direct risk. Specifically, systems where ServiceStack is deployed in environments with limited network segmentation or where user input is not properly sanitized are particularly vulnerable. Shared hosting environments utilizing ServiceStack are also at increased risk due to the potential for cross-tenant exploitation.
• .NET / dotnet: Use Sysinternals Process Monitor to observe file access attempts by ServiceStack processes, specifically looking for attempts to access unexpected or unauthorized file paths. • .NET / dotnet: Examine ServiceStack application logs for unusual error messages or exceptions related to file access or path manipulation. • .NET / dotnet: Review application code for instances where user-supplied input is directly used in file path construction without proper validation. • .NET / dotnet: Use a debugger to step through the FindType method and observe the values of user-supplied parameters to identify potential malicious input.
disclosure
エクスプロイト状況
EPSS
0.60% (69% パーセンタイル)
CISA SSVC
CVSS ベクトル
ServiceStackのバージョンを8.06以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、入力されたパスを厳密に検証するカスタムコードを実装することで、脆弱性の悪用を軽減できます。また、WAF(Web Application Firewall)を導入し、悪意のあるリクエストをブロックすることも有効です。ServiceStackのログを監視し、異常なファイルアクセスやコード実行の兆候を検出することも重要です。アップデート後、FindTypeメソッドの動作をテストし、脆弱性が解消されていることを確認してください。
Actualice ServiceStack a la versión 8.06 o superior. Esto corrige la vulnerabilidad de recorrido de directorios en el método FindType. Consulte las notas de la versión en el sitio web de ServiceStack para obtener más detalles sobre la actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-6445は、ServiceStackのFindTypeメソッドにおけるリモートコード実行(RCE)の脆弱性です。攻撃者はこの脆弱性を悪用して、任意のコードを実行できる可能性があります。
ServiceStackのバージョン8.4.0から8.4.0を使用している場合は影響を受けます。バージョン8.06にアップデートすることで、この脆弱性を修正できます。
ServiceStackをバージョン8.06以降にアップデートしてください。アップデートが難しい場合は、ファイルパスの検証を厳密に行うカスタムコードを実装してください。
現時点では、公開されているPoCは確認されていませんが、ServiceStackの利用環境によっては、攻撃者による悪用が懸念されます。
ServiceStackの公式アドバイザリは、ServiceStackのウェブサイトで確認できます。詳細な情報については、ServiceStackのセキュリティ情報を参照してください。
packages.lock.json ファイルをアップロードすると、影響の有無を即座にお知らせします。