よくある質問 FAQ
X-MONは、「net-snmp」の脆弱性(CVE-2025-68615)の影響を受けますか。
◆影響の有無
全てのX-MONバージョンは、「CVE-2025-68615」の影響を受けます。
ただし、閉域ネットワーク内で稼働している場合は、そうでない場合と比べて攻撃を受ける可能性は低いと考えられます。
ご参考:
https://access.redhat.com/security/cve/cve-2025-68615
https://blackhatnews.tokyo/archives/38663
◆X-MONの対応
影響を受ける「net-snmp」はOSで用意されているパッケージのため、X-MONとしては提供元であるRedHat社から脆弱性を修正したパッケージがリリースされるのを待つ形となります。
◆暫定回避策(ワークアラウンド)
2026年1月8日現在、OS提供元であるRedHat社より修正パッケージがリリースされていないため、公開されている低減策に従い、可能であれば「snmptrapd(UDP162)への接続許可を厳密に制限する」ことをご検討ください。
もしくは、SNMPTRAP監視を利用していない場合はsnmptrapdプロセスを停止することも選択肢としてください。
ただし、手動でsnmptrapdプロセスを停止しても【X-MONの再起動】を行うと、関連プロセスとしてsnmptrapdが起動されてしまうケースが想定されます。
大変恐縮ですが、この場合は「XMON_CHECK_snmptrap」サービス復旧時に通知・エスカレーションを実行する等により、意図しないプロセスの起動を検知できるようご検討ください。
尚、snmptrapdプロセスを停止した場合、バージョン3.0.8以降はデフォルトで「XMON_CHECK_snmptrap」というサービスでsnmptrapdプロセスを監視しているため、必要に応じて認知済みや監視チェックの停止をご検討ください。
またその他の対応として、「XMON_CHECK_snmptrap」サービスに通知エスカレーションを登録し、snmptrapdプロセスが存在しなくなった場合に検知することは可能です。
◆問題の根本解決
X-MONがインストールされているOSのメジャーバージョンにより、対応が異なります。
・RHEL6系以前:RedHat社のサポートが終了しているため、当該脆弱性を修正したパッケージは公開されない予定となっています。
大変恐縮ですが、引き続き低減策を実施いただくか、OSのメジャーバージョンアップ(リプレイス)をご検討ください。
・RHEL7系以降:RedHat社から修正済パッケージが公開されましたら、本ページに追記いたします。
[2026年01月16日追記]
RedHat社より、RHEL9系の修正済パッケージがリリースされております。
X-MON4系をご利用のお客様は、対象パッケージの適用をご検討ください。
https://access.redhat.com/errata/RHSA-2026:0696
[2026年01月19日追記]
RedHat社より、RHEL8系の修正済パッケージがリリースされております。
X-MON3系をRHEL8系上でご利用のお客様は、対象パッケージの適用をご検討ください。
https://access.redhat.com/errata/RHSA-2026:0750
全てのX-MONバージョンは、「CVE-2025-68615」の影響を受けます。
ただし、閉域ネットワーク内で稼働している場合は、そうでない場合と比べて攻撃を受ける可能性は低いと考えられます。
ご参考:
https://access.redhat.com/security/cve/cve-2025-68615
https://blackhatnews.tokyo/archives/38663
◆X-MONの対応
影響を受ける「net-snmp」はOSで用意されているパッケージのため、X-MONとしては提供元であるRedHat社から脆弱性を修正したパッケージがリリースされるのを待つ形となります。
◆暫定回避策(ワークアラウンド)
2026年1月8日現在、OS提供元であるRedHat社より修正パッケージがリリースされていないため、公開されている低減策に従い、可能であれば「snmptrapd(UDP162)への接続許可を厳密に制限する」ことをご検討ください。
もしくは、SNMPTRAP監視を利用していない場合はsnmptrapdプロセスを停止することも選択肢としてください。
ただし、手動でsnmptrapdプロセスを停止しても【X-MONの再起動】を行うと、関連プロセスとしてsnmptrapdが起動されてしまうケースが想定されます。
大変恐縮ですが、この場合は「XMON_CHECK_snmptrap」サービス復旧時に通知・エスカレーションを実行する等により、意図しないプロセスの起動を検知できるようご検討ください。
尚、snmptrapdプロセスを停止した場合、バージョン3.0.8以降はデフォルトで「XMON_CHECK_snmptrap」というサービスでsnmptrapdプロセスを監視しているため、必要に応じて認知済みや監視チェックの停止をご検討ください。
またその他の対応として、「XMON_CHECK_snmptrap」サービスに通知エスカレーションを登録し、snmptrapdプロセスが存在しなくなった場合に検知することは可能です。
◆問題の根本解決
X-MONがインストールされているOSのメジャーバージョンにより、対応が異なります。
・RHEL6系以前:RedHat社のサポートが終了しているため、当該脆弱性を修正したパッケージは公開されない予定となっています。
大変恐縮ですが、引き続き低減策を実施いただくか、OSのメジャーバージョンアップ(リプレイス)をご検討ください。
・RHEL7系以降:RedHat社から修正済パッケージが公開されましたら、本ページに追記いたします。
[2026年01月16日追記]
RedHat社より、RHEL9系の修正済パッケージがリリースされております。
X-MON4系をご利用のお客様は、対象パッケージの適用をご検討ください。
https://access.redhat.com/errata/RHSA-2026:0696
[2026年01月19日追記]
RedHat社より、RHEL8系の修正済パッケージがリリースされております。
X-MON3系をRHEL8系上でご利用のお客様は、対象パッケージの適用をご検討ください。
https://access.redhat.com/errata/RHSA-2026:0750
あなたの問題は解決しましたか?
フィードバックにご協力頂きまして、ありがとうございます。
FAQについて分かりにくい個所や見つけられなかった問題点などをお聞かせください。
今後、改善を行う上での参考にさせて頂きます。
今後、改善を行う上での参考にさせて頂きます。
フィードバックにご協力頂きまして、ありがとうございます。
目的から探す
どうすれば良いか分からずお悩みのお客様はこちらよりお探しください。