プラットフォーム
go
コンポーネント
github.com/zitadel/zitadel
修正版
1.80.1
1.83.5
4.0.1
1.80.0-v2.20.0.20251208091519-4c879b47334e
CVE-2025-67494は、github.com/zitadel/zitadelにおける認証されていないフルリードサーバーサイドリクエストフォワード(SSRF)脆弱性です。この脆弱性は、ZitadelのV2ログイン機能において、攻撃者が認証なしで任意の内部リソースにアクセスできることを意味します。影響を受けるバージョンはv4.0.0-rc.1より前のv4.7.1です。この脆弱性は、1.80.0-v2.20.0.20251208091519-4c879b47334eへのアップデートによって修正されています。
このSSRF脆弱性を悪用されると、攻撃者はZitadelインスタンスの内部ネットワークにアクセスし、機密情報を盗み出す可能性があります。例えば、内部データベースやAPIエンドポイントにアクセスし、ユーザー認証情報、設定データ、またはその他の機密データを取得することが考えられます。さらに、攻撃者はこの脆弱性を利用して、内部システムへの不正アクセスを試みたり、他のシステムへの攻撃の足がかりにしたりする可能性があります。この脆弱性の影響範囲は非常に広く、Zitadelが重要な役割を担っている組織にとっては、深刻な脅威となります。SSRF攻撃は、しばしば内部ネットワークの探索や、機密情報の窃取に利用されるため、この脆弱性の悪用は、組織のセキュリティ体制全体に大きな影響を与える可能性があります。
この脆弱性は、公開されている情報に基づいて悪用される可能性があります。現時点では、KEV(CISA Known Exploited Vulnerabilities)に登録されていませんが、CVSSスコアがCRITICALであるため、悪用されるリスクは高いと考えられます。公開されているPoC(Proof of Concept)は確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、今後PoCが公開される可能性も否定できません。この脆弱性は、2025年12月15日に公開されました。
Organizations utilizing Zitadel as their authentication server, particularly those with exposed instances or those running older versions (prior to 4.7.1), are at significant risk. Shared hosting environments where multiple users share a single Zitadel instance are also particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire instance.
• linux / server:
journalctl -u zitadel -f | grep -i "Server-Side Request Forgery"• generic web:
curl -I <zitadel_url>/internal_endpoint # Check for unexpected responses• generic web:
grep -r "internal_url" /etc/zitadel/config.yml # Check for exposed internal URLs in configdisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず、Zitadelを1.80.0-v2.20.0.20251208091519-4c879b47334e以降のバージョンにアップデートすることを強く推奨します。アップデートが一時的にシステムを停止させる可能性がある場合は、事前にバックアップを取得し、テスト環境でアップデートを検証することを推奨します。アップデートが不可能な場合は、WAF(Web Application Firewall)やリバースプロキシを設定し、SSRF攻撃を検知・防御するルールを実装することを検討してください。また、Zitadelのネットワーク設定を見直し、不要なポートを閉じたり、アクセス制御を強化したりすることで、攻撃対象領域を縮小することも有効です。アップデート後、Zitadelのログを監視し、不審なアクティビティがないか確認してください。
ZITADEL をバージョン 4.7.1 以降にアップデートしてください。このバージョンは、認証されていない攻撃者がサーバーから任意のドメインへの HTTP リクエストを実行できる SSRF 脆弱性を修正します。アップデートにより、データの漏洩とネットワークセグメンテーション制御のバイパスを防止します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-67494は、ZitadelのV2ログイン機能における認証されていないフルリードSSRF脆弱性です。攻撃者は認証なしで内部リソースにアクセスできる可能性があります。
Zitadelのバージョンがv4.0.0-rc.1より前のv4.7.1である場合、影響を受けます。バージョンを確認し、最新版にアップデートしてください。
Zitadelを1.80.0-v2.20.0.20251208091519-4c879b47334e以降のバージョンにアップデートしてください。
現時点では確認されていませんが、CVSSスコアがCRITICALであるため、悪用されるリスクは高いと考えられます。
github.com/zitadel/zitadelの公式リポジトリで関連情報を確認してください。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。