概要
Tiandy製ビデオ監視システム「Tiandy Video Surveillance System 视频监控平台」のバージョン7.17.0において、セキュリティ脆弱性(CVE-2026-3797)が発見されました。この脆弱性は、/src/com/tiandy/easy7/core/rest/CLS_REST_File.javaファイル内のuploadFile関数に存在し、fileName引数を操作することで、認証なしに任意のファイルをアップロードできる「無制限アップロード」が可能となるものです。リモートからの攻撃が可能であると報告されており、既にこの脆弱性を悪用するエクスプロイトコードが公開されているとされています。ベンダーには早期に情報が提供されたものの、現時点では応答がないと報告されています。
影響範囲
この脆弱性の影響を受けるのは、Tiandy Video Surveillance System 视频监控平台のバージョン7.17.0と報告されています。ご利用のシステムが該当バージョンであるかご確認ください。
想定される影響
攻撃者がこの脆弱性を悪用した場合、システム上に悪意のあるファイルをアップロードされる可能性があります。これにより、以下のような深刻な影響が想定されます。
- リモートからの任意のコード実行(RCE)
- システムへの不正アクセス、乗っ取り
- 機密情報の窃取
- システムの改ざん、破壊
- サービス停止(DoS)
- 組織内部ネットワークへの侵入の足がかり
特に、エクスプロイトコードが公開されていることから、攻撃が容易に行われる危険性があります。
攻撃成立条件・悪用状況
この脆弱性はリモートから悪用可能であると報告されています。つまり、インターネット経由でシステムにアクセスできる環境であれば、攻撃が成立する可能性があります。また、既にこの脆弱性を悪用するエクスプロイトコードが公開されており、攻撃者が容易に悪用できる状況にあるとされています。ベンダーからの公式な対応は現時点では確認されていません。
推奨対策
今すぐできる対策
- ベンダーからの情報収集とパッチ適用: Tiandy社からの公式発表やセキュリティアップデートの有無を継続的に確認し、提供され次第、速やかに適用してください。
- 外部からのアクセス制限: 該当するビデオ監視システムがインターネットに直接公開されている場合、ファイアウォールやアクセス制御リスト(ACL)を用いて、信頼できるIPアドレスからのアクセスのみに制限することを強く推奨します。可能であれば、VPN経由でのみアクセスできるように設定してください。
- 不審な通信の監視: ネットワークトラフィックやシステムログを監視し、不審なファイルアップロードの試行や異常な通信がないか確認してください。
中長期的な対策
- セキュリティ設定の見直し: システムのセキュリティ設定を定期的に見直し、不要なサービスやポートを無効化してください。
- 定期的な脆弱性診断: 定期的にシステムの脆弱性診断を実施し、潜在的なリスクを早期に発見・対処する体制を構築してください。
- セキュリティ監視体制の強化: ログ管理システムやSIEM(Security Information and Event Management)を導入し、セキュリティイベントの監視と分析を強化してください。
一時的な緩和策
- WAF(Web Application Firewall)の導入・設定: Web Application Firewallを導入している場合、不審なファイルアップロードリクエストを検知・ブロックするルールを設定することで、一時的な緩和が期待できます。特に、
uploadFile関数への不正なリクエストや、特定のファイル拡張子(例: .jsp, .php, .aspなど)のアップロードを制限するルールが有効である可能性があります。 - ネットワークレベルでのアクセス制限: 該当システムへの外部からのアクセスを、業務上必要な最小限のIPアドレスに限定してください。
確認方法
- バージョン確認: ご利用のTiandy Video Surveillance Systemのバージョンが7.17.0であるかを確認してください。
- ログ確認: システムのアクセスログやエラーログに、不審なファイルアップロードの試行や、通常とは異なるファイル名でのアップロード記録がないか確認してください。