セキュリティホール

まとめ:Gladinetのファイル共有サーバーに深刻なRCE脆弱性、ハードコード鍵が原因

まとめ:Gladinetのファイル共有サーバーに深刻なRCE脆弱性、ハードコード鍵が原因

まとめ:Gladinetのファイル共有サーバーに深刻なRCE脆弱性、ハードコード鍵が原因

Gladinetのファイル共有製品(CentreStack / Triofox) において、ハードコードされた暗号鍵が原因でリモートコード実行(RCE)が可能になる深刻な脆弱性が発覚しました。
セキュリティ企業 Huntress は、すでに実攻撃が進行中であると警告しています。


脆弱性の概要

  • CentreStack / Triofox では、アクセストークン暗号化に使われるAES鍵とIVが固定値
  • サービス起動ごとに鍵を生成すべきところ、
    同一の100バイト固定文字列(中国語・日本語テキスト)を毎回使用
  • 攻撃者は鍵を一度取得すれば、
    • トークンの復号
    • 任意トークンの再生成
      が可能

その結果、認証不要で任意ファイルへアクセスできる状態になります。


何ができてしまうのか

この脆弱性を悪用すると、攻撃者は以下を実行可能です:

  • 任意ファイルの取得(例:web.config
  • ASP.NETのmachineKeyを奪取
  • 悪意ある ViewState ペイロード を生成
  • ASP.NETデシリアライズ攻撃によるRCE

➡ Webサービス権限でコードが実行され、
マルウェア設置・バックドア永続化・認証情報窃取につながります。


攻撃の実態

Huntressは、以下の攻撃チェーンを確認しています:

  1. 既知のLFI脆弱性 CVE-2025-11371 を悪用
  2. web.config を取得
  3. machineKeyを使いViewState攻撃
  4. リモートコード実行
  • 認証不要
  • 特権アクセス不要
  • 必要なのは デフォルト鍵の知識のみ

すでに 9社のエンタープライズ顧客で侵害を確認しています。


影響を受ける製品

  • Gladinet CentreStack
  • Gladinet Triofox

いずれも インターネット公開されているサーバーは特に高リスクです。


対応策(最重要)

即時対応が強く推奨されています。

1️⃣ 緊急パッチ適用

  • 最新版:16.12.10420.56791
  • 2025年12月8日にGladinetが修正リリース

2️⃣ パッチがすぐ当てられない場合の緩和策

  • machineKey をランダム値へ手動変更
  • インターネット公開の制限
  • 不審なリクエスト(web.config 取得)のログ監視

※ Huntressは web.config を狙う暗号化GETリクエストをIOC として共有しています。


注意点:過去の経緯

Gladinetは以前も同様のハードコード鍵問題を完全に修正できず
攻撃者が修正後の環境でも再悪用した事例がありました。

👉 今回は 「パッチ適用+設定見直し+監視」 の三点セットが必須です。


まとめ(要点)

  • 固定AES鍵という設計ミスが根本原因
  • 認証不要でRCEに直結
  • すでに実攻撃が進行中
  • インターネット公開サーバーは特に危険
  • 即時アップデートが必須

コメントする

セキュリティホールが会いにくる

セキュリティホールについて記事を書いてまいります。