CVE-2026-3675: Freedom Factory dGEN1における不適切な認証の脆弱性について

March 8, 2026 ·

概要

CVE-2026-3675は、Freedom Factory dGEN1の特定バージョン(20260221まで)に存在する、不適切な認証の脆弱性です。具体的には、`org.ethosmobile.ethoslauncher`コンポーネント内の`FakeAppReceiver`機能が影響を受けると報告されています。この脆弱性が悪用されると、不適切な権限付与が発生する可能性があります。本脆弱性のCVSSv3スコアは5.3(MEDIUM)と評価されています。

影響範囲

Freedom Factory dGEN1のバージョン20260221までが影響を受けると報告されています。影響を受けるコンポーネントは、`org.ethosmobile.ethoslauncher`の`FakeAppReceiver`機能です。

想定される影響

攻撃が成功した場合、システム内で不適切な権限が付与される可能性があります。これにより、攻撃者が本来アクセスできない情報にアクセスしたり、不正な操作を実行したりするリスクが考えられます。

攻撃成立条件・悪用状況

本脆弱性に対する攻撃は、ローカルで実行される必要があると報告されています。つまり、攻撃者は対象システムに物理的または論理的にアクセスできる必要があります。この脆弱性に対するエクスプロイトコードはすでに公開されており、悪用される可能性があるとされています。ベンダーには早期に情報が提供されたものの、現時点では応答がないと報告されています。

推奨対策

今すぐできる対策(高優先度)

  • ベンダーからの情報収集とアップデート適用: Freedom Factory dGEN1のベンダーから公式のセキュリティパッチやアップデートが提供された場合、速やかに適用してください。現時点ではベンダーからの応答がないと報告されていますが、継続的な情報収集が重要です。
  • アクセス制御の強化: システムへのローカルアクセスを厳格に制限し、信頼できるユーザーのみがアクセスできるようにしてください。

中長期的な対策

  • セキュリティ監視の強化: 不審なローカルアクセスや権限変更がないか、システムログやセキュリティ監視ツールを用いて継続的に監視してください。
  • 最小権限の原則の徹底: ユーザーやアプリケーションには、業務遂行に必要な最小限の権限のみを付与するよう見直してください。

一時的な緩和策

本脆弱性はローカルからの攻撃を必要とするため、システムへの物理的・論理的なローカルアクセスを厳しく制限することが、当面の緩和策として考えられます。また、不必要なサービスやポートを停止し、攻撃経路を最小限に抑えることも有効な場合があります。

確認方法

ご使用のFreedom Factory dGEN1のバージョンが20260221以前であるかを確認してください。また、`org.ethosmobile.ethoslauncher`コンポーネントの利用状況を確認し、不審な挙動がないかログを監視することが推奨されます。

参考情報