インフラアクセス制御基盤「Teleport」に認証回避の脆弱性
ITインフラストラクチャにおける接続や認証、アクセス制御、監査などの機能を提供する「Teleport」に認証をバイパスされる深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。
「Teleport」のセキュリティエンジニアが、権限など必要とすることなく、リモートより認証プロセスのバイパスが可能となる脆弱性「CVE-2025-49825」について特定したもの。
現在は詳細な情報を伏せているが、6月30日に技術的な詳細やオープンソースのパッチが公開される予定。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されており、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
「Teleport 17.5.2」「同16.5.12」「同15.5.3」「同14.4.1」「同13.4.27」「同12.4.35」にて修正された。例外的に重要なセキュリティバージョンに指定されている。「コミュニティエディション」の制限が一時的に解除されており、リリースから30日以内に限り、ユーザー数や収益に関係なく適用できるとしている。
脆弱性の影響を抑えるには、プロキシとエージェントの双方をアップデートする必要があり、注意が必要となる。
(Security NEXT - 2025/06/17 )
ツイート
PR
関連記事
LAN側からtelnet有効化できるマニュアル未記載機能 - NETGEAR製EOLルータ
「Apache Hadoop HDFS」に脆弱性 - アップデートが公開
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「NVIDIA runx」に脆弱性 - サポート終了により修正予定なし
「SolarWinds WHD」に複数の深刻な脆弱性 - アップデートで修正
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
Windows環境の「Symfony」でシェル経由処理に問題 - 破壊的操作のおそれ
JavaScriptサンドボックスのnpmライブラリ「SandboxJS」に深刻な脆弱性
NVIDIAのGPUディスプレイドライバに複数脆弱性 - 修正版が公開
