概要
Ciscoは、Secure Firewall Management Centre (FMC) ソフトウェアで重大なセキュリティ脆弱性を発見しました。この脆弱性は、CVSSスコア10.0(最悪)を付与され、認証なしでリモート攻撃者がルート権限で任意のコードを実行できる可能性があります。
脆弱性の詳細
この脆弱性は、ユーザーが供給するJavaバイトストリームの不適切なデシリアライゼーションに関連しています。CiscoのAdvanced Security Initiatives Group (ASIG)が内部セキュリティテスト中に発見しました。
攻撃の仕組み
- 攻撃者は、特別に作成されたシリアライズされたJavaオブジェクトを直接ターゲットのFMCインターフェースに送信します。
- システムがこの悪意のあるペイロードを解析すると、認証プロトコルをバイパスし、非承認のコマンドを実行し、システム権限をルートレベルに上げることができます。
影響範囲
この脆弱性は、Cisco Secure FMCソフトウェアとCisco Security Cloud Control (SCC) ファイアウォール管理システムに直接影響を及ぼします。ただし、Cisco Security Cloud ControlはSaaS配信型のため、バックエンドのメンテナンスはCiscoエンジニアが担当し、自動的にセキュリティアップデートが適用されます。
対策とパッチ管理
Ciscoは、この脆弱性に対応するため、2026年3月のCisco Secure Firewall Software Security Advisory Bundled Publicationでパッチをリリースしました。ネットワークセキュリティチームは、公式のCisco Software Checkerツールを使用して最適なアップグレードパスを特定し、推奨される修正ソフトウェアバージョンを展開することが重要です。
まとめ
この脆弱性は、最大CVSSスコアを持つため、迅速なパッチ適用が必須です。これにより、脅威アクターがこのデシリアライゼーション脆弱性を悪用する可能性を防ぐことができます。
元記事: https://gbhackers.com/cisco-secure-firewall-management-flaw/
