CVE-2025-20059: Ping Identity PingAM Java ポリシーエージェントにおける相対パストラバーサルの脆弱性

[post-views]
2月 21, 2025 · 7 分で読めます
CVE-2025-20059: Ping Identity PingAM Java ポリシーエージェントにおける相対パストラバーサルの脆弱性

最近の開示に続いて、 CVE-2025-0108の悪用 がPalo Alto NetworksのPAN-OS製品に影響を与え、別の重大な脆弱性が明るみに出ました。ディフェンダーは、新たな重大な相対パス横断の脆弱性をPing IdentityのPingAM Java Policy Agent、CVE-2025-20059で発見し、これにより攻撃者が感染をさらに広げるために悪意のあるパラメータを注入できるようになります。

2024年に登録されたCVEの数は30%急増し、年末までに30,000以上の新しい脆弱性に達しました。これらの欠陥の大部分が野生での攻撃のために武器化されているため、脆弱性の悪用の先制検出が世界的なサイバー防御者の最優先課題の1つです。

集合的なサイバー防御のためのSOCプライムプラットフォームは、潜在的な脆弱性の悪用に対応する広範な検出コンテンツを提供します。 プラットフォームに登録して グローバルなアクティブ脅威フィード、リアルタイムCTI、および攻撃者を常に一歩先んじるために特化された検出コンテンツにアクセスしてください。“CVE”タグでフィルタリングされたルールライブラリを調べるには、 探す検出 ボタンを押すと、ビジネスを潜在的に脅かす可能性のある脅威を見逃さないように、毎日検出が追加されます。

探す検出

すべてのルールは複数のSIEM、EDR、およびデータレイクソリューションと互換性があり、 MITRE ATT&CK®フレームワーク にマッピングして脅威の調査を効率化します。さらに、各ルールには、 脅威インテリジェンス の参照、攻撃のタイムライン、トリアージの推奨事項など、詳細なメタデータが付加されています。

CVE-2025-20059 分析

NIST NVDは最近、Ping IdentityのPingAM Java Policy Agentにおける新しい相対パス横断のフローをCVE-2025-20059として追跡し、バージョン5.10.3、2023.11.1、および2024.9までのソフトウェアバージョンに増大するリスクをもたらすと明らかにしました。重要な欠陥であり、 CVSSスコア9.2の高い評価 は、旧バージョンにも影響を与える可能性があるため、迅速に展開を保護することが非常に重要です。

攻撃者はこのセキュリティ問題をファイルパスの操作、パラメータの注入、およびデータの持ち出しのために武器化できるかもしれません。成功した悪用の結果として、システムの操作が中断される可能性があります。現在公のPoCが存在せず、CVE-2025-20059の悪用事例は報告されていないにもかかわらず、リモートアクセス性とユーザーの対話の欠如がこの欠陥を特に危険で悪用しやすくしています。

潜在的なCVE緩和策として、組織は最新のソフトウェアバージョンにアップデートするべきです。特に、バージョン5.10.3、2023.11.1、および2024.9を超えるアップグレードで修正が利用可能です。製品バージョン2024.9にのみ適用される潜在的な回避策として、 ベンダーはまた ファイルに特定のプロパティを追加し、セミコロンを含むURLパスを遮断、HTTP 400を返すことを推奨しています。ただし、これはクエリパラメータには適用されません。さらに、悪用リスクを最小限に抑えるために、ディフェンダーは厳格な入力検証の実施、ネットワークのセグメンテーションの実装、疑わしいファイルアクセスまたはパラメータ注入の試みの継続的な追跡、および徹底したセキュリティレビューの実施を推奨しています。 ファイルに特定のプロパティを追加し、セミコロンを含むURLパスを遮断、HTTP 400を返すことを推奨しています。ただし、これはクエリパラメータには適用されません。さらに、悪用リスクを最小限に抑えるために、ディフェンダーは厳格な入力検証の実施、ネットワークのセグメンテーションの実装、疑わしいファイルアクセスまたはパラメータ注入の試みの継続的な追跡、および徹底したセキュリティレビューの実施を推奨しています。 file, which will block any URL paths containing a semicolon, returning HTTP 400. However, it doesn’t apply to query parameters. In addition, to minimize the exploitation risks, defenders recommend enforcing strict input validation, implementing network segmentation, continuously keeping track of suspicious file access or parameter injection attempts, and conducting a thorough security review. 

SOCプライムの全製品スイート は企業のセキュリティを装備し、サイバーディフェンダーにスマートなデータオーケストレーション、進化した脅威検出のための完全なCI/CD、AI駆動の検出エンジニアリングを採用し、インテリジェンス駆動の脅威ハンティング能力を提供し、サイバーセキュリティ体制をリスク最適化します。より具体的には、 Attack Detective は組織に対し、精緻化された脆弱性悪用の試みから組織を保護するためのリアルタイム、調査済みおよびパッケージ化された脅威検出およびハンティング能力にアクセスを提供し、重大問題を特定することが最も困難な場合があるが、それを見つけます。それは包括的な脅威の可視性および検出カバレッジの向上のためのデータおよびコンテンツ監査を提供し、セキュリティチームに低雑音かつ高品質のルールをアラート送信のために提供し、脅威ハンティングを自動化します。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事