インフラアクセス制御基盤「Teleport」に認証回避の脆弱性
ITインフラストラクチャにおける接続や認証、アクセス制御、監査などの機能を提供する「Teleport」に認証をバイパスされる深刻な脆弱性が明らかとなった。アップデートが呼びかけられている。
「Teleport」のセキュリティエンジニアが、権限など必要とすることなく、リモートより認証プロセスのバイパスが可能となる脆弱性「CVE-2025-49825」について特定したもの。
現在は詳細な情報を伏せているが、6月30日に技術的な詳細やオープンソースのパッチが公開される予定。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」と評価されており、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
「Teleport 17.5.2」「同16.5.12」「同15.5.3」「同14.4.1」「同13.4.27」「同12.4.35」にて修正された。例外的に重要なセキュリティバージョンに指定されている。「コミュニティエディション」の制限が一時的に解除されており、リリースから30日以内に限り、ユーザー数や収益に関係なく適用できるとしている。
脆弱性の影響を抑えるには、プロキシとエージェントの双方をアップデートする必要があり、注意が必要となる。
(Security NEXT - 2025/06/17 )
ツイート
PR
関連記事
「Google Chrome」に8件の脆弱性 - アップデートが公開
「MS Edge」にアップデート - 脆弱性22件を解消
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Harbor」に脆弱性、初期PW未変更で不正アクセスのおそれ
S3互換の「MinIO」に脆弱性 - OSS版は開発終了で未修正
「NetScaler ADC/Gateway」に深刻な脆弱性 - 最新版へ更新を
「Chrome」アップデート、クリティカル含む脆弱性26件を修正
「Oracle Fusion Middleware」に深刻なRCE脆弱性 - 早急に対応を
CiscoやAppleなど脆弱性6件を悪用リストに追加 - 米当局
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
