CVE-2025-68645 の詳細
CVEの情報
説明:
A Local File Inclusion (LFI) vulnerability exists in the Webmail Classic UI of Zimbra Collaboration (ZCS) 10.0 and 10.1 because of improper handling of user-supplied request parameters in the RestFilter servlet. An unauthenticated remote attacker can craft requests to the /h/rest endpoint to influence internal request dispatching, allowing inclusion of arbitrary files from the WebRoot directory.
CVE更新日: 2025-12-22 18:16:17.070000
CVSSバージョン: 3.1
CVSSスコア: 8.8
KEVの情報
KEV更新日: 2026-01-22
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.208500000
EPSS更新日: 2026-03-01 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: False
CVE-2025-68645はZimbra Collaboration Suite(ZCS)10.0 / 10.1のWebmail Classic UIに存在するLocal File Inclusion(LFI)脆弱性です。RestFilterサーブレットがユーザー入力を適切に検証しないため、/h/restエンドポイントを悪用してWebRoot内の任意ファイルを認証なしで読み取られてしまいます。 本脆弱性は、標的型攻撃キャンペーンで悪用が増加されていると報告する記事もあります。 【1. 脆弱性の概要】 ■ 影響 - 認証不要でWebRoot内の任意ファイルを読み取り可能になります。 - 内部パスや機密情報の漏えいにつながります。 - 偵察目的で利用され、他の脆弱性と組み合わせて追加侵害の可能性があります。 ■ 深刻度 - CVSS 3.1: 8.8 【2. 対象となる環境】 ■ 影響バージョン - ZCS 10.0 - ZCS 10.1 - GitHub Advisoryによると10.1.0以上10.1.13未満も影響とあります。 ■ OSバージョン - OS 依存の記述はありません。 ■ 影響を受ける設定 - Webmail Classic UIが有効 - /h/rest エンドポイントが外部からアクセス可能 【3. 影響を受けた時の兆候】 - /h/rest?file=... のような細工リクエストが送信される可能性があります。 【4. 推奨対策】 ■ 本対策 - 修正版へ更新(10.1.13、10.0.18) ■ 暫定回避策 - /h/rest への外部アクセス制限 - Webmail Classic UIを外部公開しない 【追加情報】 ■ 技術的性質 - Local File Inclusion(LFI) - RestFilter サーブレットの入力検証不備 ■ 悪用状況 - CISA:既知悪用脆弱性(KEV)として登録 - CrowdSec:標的型攻撃キャンペーンで悪用増加