概要
Ciscoは、そのIOS XRソフトウェアに存在する2つの高危険度の権限昇格脆弱性に対処するため、緊急のソフトウェアアップデートを発行しました。これらのセキュリティの欠陥は、認証済みのローカル攻撃者が影響を受けるデバイスに対して任意のコマンドを実行するか、完全な管理権限を獲得する可能性があります。
脆弱性の概要
これらの脆弱性は独立して追跡されており、攻撃者がこれらを連携して成功させる必要はありません。両方の欠陥は、CVSSベーススコア8.8(10点満点)の高危険度を評価されています。
CVE-2026-20040
この脆弱性は、コマンドラインインターフェース(CLI)の権限昇格の欠陥です。システムが特定のCLIコマンドに渡されるユーザー引数を適切に検証しないことが原因です。低権限の攻撃者は、デバイスにログインして、プロンプトで作成したコマンドを送信することで、権限を昇格させることができます。これにより、攻撃者は基本オペレーティングシステム上で任意のコマンドをルートとして実行する能力が得られます。
CVE-2026-20046
この脆弱性もCLIの権限昇格の問題ですが、特定のCLIコマンドがタスクグループに間違ったマッピングが行われていることが原因です。これにより、低権限の攻撃者はタスクグループベースのセキュリティチェックをバイパスし、権限を昇格させ、ルーター上で非公開の管理操作を実行することができます。
対策とワークアラウンド
Ciscoは、すべての管理者が影響を受けるシステムを最新の修正ソフトウェアリリースにアップグレードすることを強く推奨しています。それぞれの脆弱性に対する対策は異なります。
CVE-2026-20040
この脆弱性に対するパッチは必須であり、ワークアラウンドは存在しません。システム管理者は、提供されたソフトウェアアップデートやソフトウェアメンテナンスアップデート(SMU)を適用してデバイスを保護する必要があります。
CVE-2026-20046
この脆弱性に対するワークアラウンドは、TACACS+認証、権限付与、およびアカウンティング(AAA)コマンド権限が設定されているデバイスで利用可能です。管理者は、この機能を使用してコマンドアクセスを厳格に制限し、非管理者ユーザーが非公開のコマンドにアクセスできないようにすることができます。
アップデートとパッチ
Ciscoは、25.2.21および25.4.2などの新しいソフトウェアバージョンでセキュリティパッチを提供しています。25.1やそれ以前のバージョン、または25.3リリースブランチを使用している組織は、すぐに修正リリースに移行することを推奨します。
結論
これらの脆弱性は、ネットワークのバックボーンを担うルーターにとって深刻な脅威であり、迅速な対応が必要です。
