ヒューレット・パッカード・エンタープライズ(HPE)は、認証バイパスやリモートコード実行を引き起こす可能性のある、StoreOnceデータバックアップおよび重複排除ソリューションの最大8つの脆弱性に対処するためのセキュリティアップデートをリリースしました。
「これらの脆弱性はリモートから悪用され、リモートコード実行、情報漏洩、サーバーサイドリクエストフォージェリ、認証バイパス、任意のファイル削除、ディレクトリトラバーサル情報漏洩の脆弱性を許す可能性があります」とHPEはアドバイザリで述べています。
これには、CVSSスコアリングシステムで9.8と評価されている、CVE-2025-37093として追跡される重大なセキュリティ欠陥の修正が含まれています。これは、バージョン4.3.11以前のすべてのソフトウェアに影響を与える認証バイパスバグとして説明されています。この脆弱性は、他の脆弱性とともに、2024年10月31日にベンダーに報告されました。
ゼロデイ・イニシアティブ(ZDI)によると、匿名の研究者がこの欠陥を発見し報告したことを称賛し、問題はmachineAccountCheckメソッドの実装に根ざしていると述べました。
「問題は、認証アルゴリズムの不適切な実装に起因します」とZDIは述べています。「攻撃者はこの脆弱性を利用してシステム上で認証をバイパスすることができます。」
CVE-2025-37093の成功した悪用は、影響を受けるインストール上でリモート攻撃者が認証をバイパスすることを許す可能性があります。この脆弱性がより深刻なのは、残りの欠陥と連鎖してコード実行、情報漏洩、任意のファイル削除をルートのコンテキストで達成する可能性があることです –
- CVE-2025-37089 – リモートコード実行
- CVE-2025-37090 – サーバーサイドリクエストフォージェリ
- CVE-2025-37091 – リモートコード実行
- CVE-2025-37092 – リモートコード実行
- CVE-2025-37093 – 認証バイパス
- CVE-2025-37094 – ディレクトリトラバーサル任意のファイル削除
- CVE-2025-37095 – ディレクトリトラバーサル情報漏洩
- CVE-2025-37096 – リモートコード実行
この開示は、HPEがApache TomcatおよびApache HTTP Serverにおける以前に開示された弱点に対処するために、HPE Telco Service Orchestrator (CVE-2025-31651, CVSSスコア: 9.8) およびOneView (CVE-2024-38475, CVE-2024-38476, CVSSスコア: 9.8) に対する複数の重大な脆弱性に対処するパッチを出荷したことに伴うものです。
現在のところ、アクティブな悪用の報告はありませんが、最適な保護のためにユーザーは最新のアップデートを適用することが重要です。
翻訳元: https://thehackernews.com/2025/06/hpe-issues-security-patch-for-storeonce.html