インフラアクセス制御基盤「Teleport」に認証回避の脆弱性
ITインフラストラクチャにおける接続や認証、アクセス制御、監査などの機能を提供する「Teleport」に認証をバイパスされる深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。
「Teleport」のセキュリティエンジニアが、権限など必要とすることなく、リモートより認証プロセスのバイパスが可能となる脆弱性「CVE-2025-49825」について特定したもの。
現在は詳細な情報を伏せているが、6月30日に技術的な詳細やオープンソースのパッチが公開される予定。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されており、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
「Teleport 17.5.2」「同16.5.12」「同15.5.3」「同14.4.1」「同13.4.27」「同12.4.35」にて修正された。例外的に重要なセキュリティバージョンに指定されている。「コミュニティエディション」の制限が一時的に解除されており、リリースから30日以内に限り、ユーザー数や収益に関係なく適用できるとしている。
脆弱性の影響を抑えるには、プロキシとエージェントの双方をアップデートする必要があり、注意が必要となる。
(Security NEXT - 2025/06/17 )
ツイート
PR
関連記事
XML処理ライブラリ「libxml2」に複数の脆弱性
「MS Edge」にセキュリティアップデート - 脆弱性2件を解消
「RICOH Streamline NX PC Client」に深刻な脆弱性 - アップデートで修正
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意