Logo
x logo
2025-08-12

ZTNAに複数の重大な脆弱性が発見される!(Zscaler、Check Point、Netskopeなど注意)

要約

セキュリティ研究者によると、Check Point、Zscaler、Netskopeなどの主要なサイバーセキュリティベンダーのゼロトラストネットワークアクセス(ZTNA)ソリューションに重大な脆弱性が発見されました。これらの脆弱性により、組織の認証バイパスや特権昇格攻撃に悪用される可能性があります。

このニュースのスケール度合い
9.3
/10
インパクト
9.4
/10
予想外またはユニーク度
9.1
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
9.5
/10
このニュースを見て行動が起きるあるいは行動すべき度合い
9.3
/10

詳細分析

主なポイント

  • AmberWolfのセキュリティ研究者が、Zscaler、Netskope、Check Pointの「Perimeter 81」製品に影響する複数の高度な脆弱性を発見した
  • これらの脆弱性により、攻撃者が認証を完全にバイパスし、異なる組織のユーザーを詐称し、内部のコーポレートリソースに不正アクセスできる
  • 最も深刻な問題には、ZscalerのプラットフォームにおけるSAML認証のバイパスや、Netskopeの製品における「OrgKey」を悪用した認証バイパスが含まれる
  • Check Pointの脆弱性は、クライアントログへのアクセスを可能にするハードコードされたSFTPの資格情報に関連していた
  • これらの発見は、ZTNA製品の重要なセキュリティ問題を浮き彫りにしている

社会的影響

  • ZTNA製品は組織のリモートアクセスを保護する重要な役割を果たしているため、これらの脆弱性は深刻な影響を及ぼす可能性がある
  • 攻撃者がこれらの脆弱性を悪用すれば、組織の機密データや重要なインフラストラクチャにアクセスできる
  • ベンダーの脆弱性開示の不透明さも問題となっており、組織がリスクを適切に評価するのを困難にしている

編集長の意見

ZTNA製品は次世代のリモートアクセス技術として急速に普及していますが、今回の発見は製品の信頼性に深刻な懸念を投げかけていえるでしょう。ベンダーは迅速に修正を行い、透明性のある脆弱性開示を行う必要がありますし、利用している組織はこれらの製品に対して徹底的なセキュリティテストを行い、適切な対策を講じる必要があります。ZTNA製品の広範な採用を考えると、これらの問題は今後の企業のサイバーセキュリティに大きな影響を及ぼす可能性がある。

解説

はじめに

ゼロトラスト・ネットワーク・アクセス(ZTNA)は、従来のVPNに代わる次世代のリモートアクセス技術として急速に普及しています。 その基本原則は「決して信頼せず、常に検証する」というものであり、よりきめ細やかなアクセス制御、改善された役割分担、継続的なID検証を可能にすると謳われています。 しかし、AmberWolfの研究者であるデビッド・キャッシュとリチャード・ウォーレンが7ヶ月にわたる調査を行った結果、主要なZTNAソリューションであるZscaler、Netskope、Check PointのPerimeter 81製品に複数の重大な脆弱性が発見されました。 これらの脆弱性は、ラスベガスで開催されたDEF CON 33で発表され、次世代リモートアクセス技術のセキュリティに関して深刻な疑問を投げかけています。 これらの問題は、認証メカニズムの完全なバイパス、組織をまたいだユーザーのなりすまし、内部企業リソースへの不正アクセス、さらには権限昇格攻撃を可能にするものであり、数千もの組織がリスクに晒される可能性を秘めています。

内容詳細

AmberWolfの調査によって特定された具体的なZTNAの脆弱性と、それを利用した攻撃の手法は以下の通りです。

  • Netskope製品の脆弱性

    • IdP登録モードでの認証バイパス(CVE-2024-7401): Netskopeクライアントでは、取り消し不可能な「OrgKey」値が悪用され、完全な認証バイパスとユーザーなりすましが可能になる脆弱性が確認されました。この問題はベンダーによって以前から認識されており、Sander di Wit氏によって報告された既知の脆弱性ですが、Netskopeは依然としてこの脆弱な認証方法のサポートを継続しています。さらに懸念されるのは、バグバウンティハンターによる実際の悪用事例が確認されているにもかかわらず、最初の開示から16ヶ月が経過した時点でも、多くの組織がこの安全でない設定を使用し続けていることです。これにより、攻撃者は有効な認証情報を必要とせずに、正当なユーザーになりすますことが可能となります。
    • 任意の(組織間)ユーザーなりすまし: 上記の認証バイパスと同様に、登録キーに加えて既知の「OrgKey」値が存在する場合、完全な認証バイパスとユーザーなりすましが発生します。このOrgKeyは、標的となるテナントと同一である必要がないため、攻撃者は異なる組織間のユーザーをなりすますことが可能となります。
    • 不正サーバーによる権限昇格: Netskopeクライアントを不正なサーバーと強制的に通信させることで、SYSTEM権限へのローカル権限昇格を実行できる脆弱性も発見されています(CVE申請中)。
  • Zscalerプラットフォームの脆弱性

    • SAML認証バイパス(CVE-2025-54982): Zscalerのプラットフォームでは、SAMLアサーションが適切にデジタル署名されていることをシステムが検証できなかったため、完全な認証バイパスが発生しました。これにより、攻撃者は正当なユーザーになりすまして、認証情報を要求されることなくシステムにアクセスすることが可能になります。Zscalerはこの脆弱性に対してCVEを発行しています。
  • Check Point Perimeter 81の脆弱性

    • ハードコードされたSFTP認証情報: Check PointのPerimeter 81では、ハードコードされたSFTP認証情報が存在する脆弱性が判明しました。これにより、攻撃者は複数のテナントのクライアントログを含むSFTPサーバーにアクセスでき、その中には機密性の高いJWT認証情報も含まれていました。このような多要素データ公開は、顧客の信頼とデータ分離に対する特に深刻な侵害であり、VPNの脆弱性がネットワーク境界のセキュリティに影響するのとは異なり、これらのZTNAの脆弱性はプラットフォームのコアとなる信頼メカニズムそのものを危殆化させます

これらの脆弱性によって、攻撃者は認証を完全に迂回し、正規ユーザーとしてウェブプロキシサービスと「プライベートアクセス」サービスの両方にアクセスできるようになります。これらのサービスは内部リソースへのトラフィックルーティングを可能にするため、オンプレミス環境への侵入につながる可能性があります。

おわりに

AmberWolfの研究結果は、「常に検証し、決して信頼しない」というZTNAの基本理念が、主要ベンダーの製品において根本的に侵害されていることを示しており、ZTNAソリューションを主要なリモートアクセス技術として採用している組織にとって、広範な影響を及ぼしています。これらの脆弱性は、従来のVPNの脆弱性がネットワーク境界のセキュリティに影響するのとは異なり、プラットフォームが構築されている中核的な信頼メカニズムそのものを危険に晒すものです。

特に懸念されるのは、ベンダーによる脆弱性開示と透明性における一貫性の欠如です。ZscalerがSAML認証バイパスに対してCVEを発行した一方で、Netskopeはサーバー側の脆弱性に対してCVEを発行しない方針を維持しており、組織が自社のリスクエクスポージャーを適切に評価することが困難になっています。SASEを利用する組織は、依存するプラットフォームの脆弱性を認識していない場合、どのようにして自社の脆弱性を把握し、リスクを評価できるのかという重要な問いが投げかけられています。

今回の発見は、ZTNAプラットフォームに対する厳格なセキュリティテストの重要性を強く示しています。英国国立サイバーセキュリティセンター(NCSC)がネットワークデバイスメーカー向けに公開したデジタルフォレンジックおよび保護監視仕様に関するガイダンスは、エッジデバイスベンダーが提供すべきフォレンジック可視化の最低限のレベルを示しており、ZTNAベンダーもこれらの基準を満たすことが求められます。

最終的に、組織はネットワークのゲートキーパーとして機能する製品のセキュリティを自ら検証し、インシデント発生時に利用可能なデータについて契約上および証拠に基づく保証をベンダーに求めるべきです。また、サーバー側の脆弱性がより透明性を持って報告されるよう働きかける必要があります。このような透明性によってのみ、組織は自社のテクノロジースタックに独自のリスク許容度を適用し、ベンダーがどの程度の頻度でリスクをもたらしているかを正確に把握できるようになるでしょう。


この脅威インテリジェンス レポートから抽出された MITRE ATT&CK フレームワークに関連する主な手法と戦術は以下の通りです。

  1. 認証バイパス (Authentication Bypass)
  • MITRE ATT&CK テクニック: T1550 - 資格情報アクセス

  • 説明: レポートでは、Zscaler、Netskope、Check Point の製品に存在する複数の高度な認証バイパス脆弱性が報告されています。これらの脆弱性により、攻撃者は正規のユーザー資格情報を必要とせずに、認証メカニズムを完全に回避できます。

  1. 権限昇格 (Privilege Escalation)
  • MITRE ATT&CK テクニック: T1078 - 有効な アカウントの使用

  • 説明: Netskope の製品では、不正なサーバーを利用して権限昇格が可能な脆弱性が発見されました。これにより、攻撃者は不正な方法で内部リソースにアクセスできるようになります。

  1. 組織間のユーザー詐称 (Cross-Organization User Impersonation)
  • MITRE ATT&CK テクニック: T1078 - 有効な アカウントの使用

  • 説明: Netskope の製品には、組織間でユーザーを詐称する脆弱性が存在します。これにより、攻撃者は他の組織のユーザーになりすまし、不正にアクセスできるようになります。

  1. 機密データの露出 (Sensitive Data Exposure)
  • MITRE ATT&CK テクニック: T1213 - 情報収集

  • 説明: Check Point の製品では、クライアントログに含まれる機密的な JWT 認証情報が露出する脆弱性が発見されました。これにより、攻撃者は顧客の機密データにアクセスできる可能性があります。

全体的な傾向として、これらの脆弱性は Zero Trust Network Access (ZTNA) ソリューションの信頼メカニズムを根本的に損なうものです。従来のVPNの脆弱性とは異なり、これらの問題は ZTNA プラットフォームの中核的な機能に影響を及ぼします。

また、ベンダー間の脆弱性開示の不統一さも問題点として指摘されています。一部のベンダーはCVEを発行しているのに対し、他のベンダーは対応していないため、組織がリスクを適切に評価するのが困難になっています。

この報告書は、ZTNA ソリューションに対する徹底的なセキュリティテストの重要性を強調しています。これらのソリューションが組織の重要なインフラストラクチャとデータを保護する上で不可欠となっているため、ベンダーは透明性を高め、迅速な脆弱性対応が求められます。

背景情報

  • ゼロトラストネットワークアクセス(ZTNA)は、従来のVPNに取って代わる新世代のリモートアクセス技術
  • ZTNA製品は、組織のリモートアクセスを保護するために急速に採用されている
  • しかし、今回の研究では、ZTNA製品の信頼の基盤となるメカニズムに深刻な問題があることが明らかになった
  • 従来のVPNの脆弱性が主にネットワークの境界セキュリティに影響するのに対し、これらの問題は製品の中核的な信頼メカニズムを損なうものである