複数のZTNA製品に深刻な脆弱性 ZscalerやNetskope、Checkpointに指摘セキュリティニュースアラート

AmberWolfはDEF CON 33で複数のZTNA製品の重大脆弱性を公表した。ZscalerやNetskope、Check Point Perimeter 81に認証回避や権限昇格の危険があると報告している。英NCSC指針に基づき、組織は契約や体制の安全性検証を求められている。

» 2025年08月13日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 AmberWolfは2025年8月9日(現地時間)、米国ラスベガスで開催した「DEF CON 33」において、ゼロトラストネットワークアクセス(ZTNA)製品のセキュリティ調査結果を発表した。

 対象となったのはZscaler、Netskope、Check Point Perimeter 81で、いずれも認証バイパスや権限昇格を可能とする深刻な脆弱(ぜいじゃく)性が確認された。攻撃者はこれらの脆弱性を悪用することで、利用者端末での権限を引き上げや認証を完全に回避して任意のユーザーとして内部リソースにアクセスできる可能性がある。

複数のZTNA製品の深刻な脆弱性 DEF CON 33で明らかに

 AmberWolfは7カ月間調査を実施した結果、以下の脆弱性が確認された。

  • Netskope: IdPエンロールメントモードでの認証バイパス(既知のCVE-2024-7401)、非破棄のOrgKeyを利用した組織横断型のユーザーなりすまし、悪意あるサーバ経由によるSYSTEM権限への昇格
  • Zscaler: SAML認証バイパス(CVE-2025-54982)、SAMLアサーション署名の検証不足
  • Check Point Perimeter 81: 複数テナントのクライアントログへアクセス可能なハードコードSFTP鍵、JWTを含むファイルの存在

 これらの完全な認証回避が可能な脆弱性では、なりすましユーザーとしてWebプロキシおよびPrivate Accessサービスにアクセスできる。このサービスは内部リソースへのトラフィックルーティングを可能とし、オンプレミス環境の侵害につながる恐れがある。

 Netskopeについては、認証バイパスの問題が過去に報告されており、ベンダーも既知の脆弱性として公開していた。しかし2025年8月時点でも、このエンロールメントモードを利用している組織が存在する。Zscalerは脆弱性に対しCVEを発行したが、Netskopeはサーバ側の問題にはCVEを発行しない方針を維持している。これにより、利用者が自らのリスク状況を把握しにくい状況が発生している。

 英国立サイバーセキュリティセンター(NCSC-UK)は2025年2月、ネットワーク機器やアプライアンスの製造者用の最低限ログ取得基準やリモートログ標準、フォレンジックデータ取得要件を含むガイダンスを公開している。ZTNAベンダーにトラフィック管理を委託する組織は、この水準が満たされているかを確認し、脆弱性が判明した際に確実に通知される体制があることを求める必要がある。

 AmberWolfは今回の発表を通じ、ZTNA製品の安全性を検証し、インシデント発生時の証拠提供や脆弱性情報の公開姿勢について、契約面および実証面での保証を得ることの必要性を訴えている。組織は自らの許容できるリスク水準に基づき技術スタックを評価できるとしている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR