ソニー製のネットワークカメラに危険度の高い脆弱性(CVE-2025-5124)

セキュリティニュース

投稿日時: 更新日時:

ソニー製のネットワークカメラに危険度の高い脆弱性(CVE-2025-5124)

ソニー製ネットワークカメラに関する重大な脆弱性「CVE-2025-5124」が報告されました。この脆弱性は、複数のモデルにおいて管理インターフェースが初期設定のまま運用されている場合、リモートからの不正アクセスを許す可能性があります。セキュリティ研究者によりPoC(概念実証コード)が公開されており、実際の攻撃に悪用されるリスクが高まっています。

対象のカメラ

以下のこれらモデルのファームウェアバージョン1.30までが対象となります。

脆弱性は管理インターフェースに存在し、初期設定のままの認証情報(デフォルトクレデンシャル)を使用している場合、リモートからの不正アクセスが可能となります。

  • SNC-M1

  • SNC-M3

  • SNC-RZ25N

  • SNC-RZ30N

  • SNC-DS10

  • SNC-CS3N

  • SNC-RX570

背景

この脆弱性は、CWE-1392「デフォルトクレデンシャルの使用」に分類されます。攻撃者は、初期設定のままの認証情報を利用して、管理インターフェースにアクセスし、カメラの設定変更や映像の取得、さらには他のネットワーク機器への攻撃の踏み台として利用する可能性があります。攻撃の複雑性は高いものの、PoCが公開されていることから、攻撃の敷居が下がっていると考えられます。

影響とリスク

CVSS v4.0では9.2(クリティカル)、CVSS v3.1では8.1(高)と評価されており、以下のリスクが考えられます

  • 機密性の完全な侵害

  • データの完全性の損失

  • カメラ機能の停止や乗っ取り

  • ネットワーク内の他の機器への攻撃の踏み台としての利用

特に、公共施設や企業のセキュリティシステムに組み込まれている場合、重大な情報漏洩やサービス停止のリスクがあります。

対策

ソニーは、2018年7月から2025年1月までの間に「ハードニングガイド(セキュリティガイド)」を公開し、初期パスワードの変更を推奨してきました。

しかし、設定変更が行われていないデバイスが存在する可能性があるため、以下の対応を推奨します

  1. 管理インターフェースの初期パスワードを強固なものに変更する。

  2. 最新のファームウェアへのアップデートを実施する。

  3. 管理インターフェースへのアクセスを制限し、必要最小限のIPアドレスからのみアクセス可能とする。

  4. ネットワーク監視を強化し、不審なアクセスがないか定期的に確認する。