アイデンティティセキュリティおよびアクセス管理企業のCyberArkは、認証されていないリモートコード実行につながる可能性のある複数の重大な脆弱性に対処しました。これにより、攻撃者が貴重な企業のシークレットにアクセスできる可能性があります。
これらの脆弱性は、エージェンティックアイデンティティセキュリティ企業Cyataの研究者によって発見されました。CyberArk Conjurは、多くの組織でマシンやAIのアイデンティティ管理や、さまざまな企業環境間での安全なアクセス仲介のために使用されているオープンソースのシークレット管理ソリューションです。
Conjurは、クラウドやDevOps環境で使用される認証情報、証明書、APIキー、その他の企業シークレットを安全に保存・管理し、アクセス制御するために設計されており、攻撃者にとって非常に価値の高いものとなり得ます。
Cyataは、IAM認証バイパス、権限昇格、情報漏洩、任意コード実行を可能にするものを含む、一連の脆弱性を発見しました。
これらの脆弱性を組み合わせることで、リモートの認証されていない攻撃者が、パスワードやトークン、AWS認証情報を必要とせずに、標的システム上で任意のコードを実行できるようになります。
[ 関連記事: Palo Alto NetworksがCyberArkを250億ドルで買収へ ]
これらの脆弱性は、CVE-2025-49827、CVE-2025-49831(いずれもIAM認証バイパス)、CVE-2025-49828(リモートコード実行)、CVE-2025-49830(パストラバーサルおよびファイル漏洩)、CVE-2025-49829(検証不足)として追跡されています。
CyberArkは5月下旬に本件について通知を受け、7月15日に公開されたブログ記事でパッチの提供を発表しました。顧客には事前に脆弱性およびパッチについて通知されていました。
広告。スクロールして続きを読む。
CyberArkのSecrets Manager、Self-Hosted(旧Conjur Enterprise)、およびConjurオープンソースが影響を受けます。
「現時点で、これらの脆弱性が実際に悪用されたという報告はありませんが、影響を受けるソフトウェアのすべてのユーザーに対し、できるだけ早く新たにリリースされたパッチを適用することを強く推奨します」とCyberArkは述べています。
CyberArk製品の脆弱性に加え、Cyataの研究者は、他にも広く利用されているシークレット管理プラットフォームであるHashiCorp Vaultにも脆弱性を発見しました。合計9件の脆弱性が見つかり、その中にはリモートコード実行やシステム全体の乗っ取りを可能にするものも含まれていました。
Cyataは水曜日にBlack Hatカンファレンスで調査結果を発表し、技術的な詳細をブログ記事で公開しました。
翻訳元: https://www.securityweek.com/enterprise-secrets-exposed-by-cyberark-conjur-vulnerabilities/