Cisco Secure Firewallの脆弱性が認証バイパス攻撃を可能に

概要

Ciscoは、Secure Firewall Management Centre (FMC)ソフトウェアに存在する重大な脆弱性を発表しました。この脆弱性は、未認証のリモート攻撃者が影響を受けるデバイスに完全なrootアクセスを獲得する可能性を秘めています。

脆弱性の詳細

この脆弱性は、Ciscoの研究者Brandon Sakaiによって内部セキュリティテスト中に発見されました。脆弱性の核心は、デバイスのブートシーケンス中に不適切に作成されたシステムプロセスにあります。攻撃者は、特別に作成されたHTTPリクエストを直接ターゲットのFMCウェブインターフェースに送信することで、この脆弱性を悪用することができます。

影響

攻撃が成功した場合、攻撃者は認証プロトコルを完全にバイパスし、悪意のあるスクリプトファイルを実行し、基本オペレーティングシステムの完全な制御を獲得することができます。中央ファイアウォール管理コンソールへのrootアクセスは最悪のシナリオであり、攻撃者はセキュリティポリシーを変更し、ネットワークトラフィックを監視し、企業環境にさらに深く侵入することができます。

脆弱性情報

  • CVE ID: CVE-2026-20079
  • アドバイザリ ID: cisco-sa-onprem-fmc-authbypass-5JPp45V2
  • CVSS v3.1 スコア: 10.0 (Critical)
  • CWE: CWE-288
  • バグ ID: CSCwr96008

この脆弱性は、オンプレミスのCisco Secure FMCソフトウェアのデプロイメントに影響を及ぼし、デバイスの設定に関わらず、組織全体のセキュリティに深刻なリスクをもたらします。

対策とパッチ管理

現在、この脆弱性に対する代替ワークアラウンドや一時的な緩和策は存在しません。組織は、影響を受けるFMCシステムを直ちに修正されたソフトウェアリリースにアップグレードする必要があります。

セキュリティチームは、Ciscoが提供する専用のソフトウェアチェッカーツールを使用して、脆弱性を修正するための最初の可用バージョンを特定することができます。

補足情報

Ciscoは、この特定の攻撃ベクターから完全に安全である関連ファイアウォールとセキュリティ管理製品のリストを提供しています。これらの製品には、Cloud-Delivered FMC (cdFMC)、Secure Firewall Adaptive Security Appliance (ASA)ソフトウェア、Secure Firewall Threat Defense (FTD)ソフトウェア、およびSecurity Cloud Controlが含まれます。

まとめ

この脆弱性は、組織全体のネットワーク周辺を脆弱にし、無許可のアクセスや潜在的なランサムウェア展開を可能にします。セキュリティチームは、この重要な更新をパッチ管理サイクル内で最優先に実施する必要があります。


元記事: https://gbhackers.com/cisco-secure-firewall-vulnerability-2/