RCE flaw in ImunifyAV puts millions of Linux-hosted sites at risk

数千万のウェブサイトで使用されているLinuxサーバー用のImunifyAVマルウェアスキャナーには、ホスティング環境を侵害するために悪用される可能性のあるリモートコード実行の脆弱性があります。

この問題は、AI-bolitマルウェアスキャンコンポーネントの32.7.4.0より前のバージョンに影響します。このコンポーネントは、Imunify360スイート、有料のImunifyAV+、およびマルウェアスキャナーの無料版であるImunifyAVに含まれている。

セキュリティ会社Patchstackによると、この脆弱性は10月下旬から知られており、ImunifyAVのベンダーであるCloudLinuxが修正プログラムをリリースしている。現在のところ、この欠陥には識別子が割り当てられていない。

Wiz

11月10日、ベンダーはImunify360 AVの古いバージョンに 修正を バックポートした。昨日の勧告で、CloudLinuxは「重大なセキュリティの脆弱性」について顧客に警告し、「できるだけ早くソフトウェアをバージョン32.7.4.0にアップデートする」ことを推奨した。

ImunifyAVはImunify360セキュリティスイートの一部で、主にウェブホスティングプロバイダーや一般的なLinux共有ホスティング環境で使用されている。

この製品は通常、エンドユーザーが直接インストールするのではなく、ホスティングプラットフォームレベルでインストールされます。共有ホスティングプラン、管理されたWordPressホスティング、cPanel/WHMサーバー、Pleskサーバーでは非常に一般的です。

2024年10月のImunifyのデータによると、ウェブサイトの所有者が直接操作することはほとんどないが、それでも5600万ものウェブサイトの背後で静かに稼働しているユビキタスツールであり、645,000以上のImunify360がインストールされているとしている。

この欠陥の根本的な原因は、AI-bolitの難読化解除ロジックにあり、マルウェアをスキャンするためにマルウェアを解凍しようとする際に、難読化されたPHPファイルから抽出された攻撃者が制御する関数名とデータを実行する。

これは、同ツールが関数名を検証することなく「call_user_func_array」を使用し、system、exec、shell_exec、passthru、evalなどの危険なPHP関数を実行させてしまうために発生する。

Patchstackは、この脆弱性を悪用するには、分析ステップでImunify360 AVが能動的に難読化を解除する必要があり、スタンドアロンのAI-Bolit CLIのデフォルト設定では無効になっていると指摘している。

しかし、Imunify360のスキャナ・コンポーネントの統合は、バックグラウンド・スキャン、オンデマンド・スキャン、ユーザー起動スキャン、ラピッド・スキャンに対して「常時オン」の状態を強制しており、これは悪用要件を満たしている。

研究者は、tmpディレクトリにPHPファイルを作成する概念実証(PoC)エクスプロイトを共有した。

Proof of concept exploit
Proof of Concept exploit
ソースはこちら:パッチスタック

この悪用により、ウェブサイトが完全に侵害される可能性があり、共有ホスティングのセットアップでスキャナーが昇格した権限で実行された場合、その影響はサーバーの完全な乗っ取りにまで及ぶ可能性がある。

CloudLinuxの修正では、難読化解除中に安全で決定論的な関数にのみ実行を許可するホワイトリスト機構が追加され、任意の関数の実行がブロックされる。

ベンダーからの明確な警告や、問題の警告と追跡に役立つCVE-IDがないにもかかわらず、システム管理者はバージョンv32.7.4.0以降にアップグレードすべきである。

現在のところ、侵害のチェック方法に関する公式の指示はなく、検出の手引きもなく、野放しでアクティブに悪用されていることも確認されていない。

がCloudLinuxにコメントを求めたが、掲載時間までに回答は得られていない。

更新 11/16– Patchstachの研究者がさらに調査を進めたところ、マルウェアをアップロードする必要のない、より容易な悪用ベクターが存在するため、この問題は当初の予想よりも深刻であることが判明しました。詳細については、このアップデートをご覧ください。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

2026年CISO予算ベンチマーク

予算の季節です!300人以上のCISOやセキュリティ・リーダーが、来年に向けてどのような計画、支出、優先順位付けを行っているかを発表しました。本レポートでは、2026年に向けた戦略のベンチマーク、新たなトレンドの特定、優先事項の比較を可能にするために、彼らの洞察をまとめています。

トップリーダーがどのように投資を測定可能なインパクトに変えているかをご覧ください。