概要
Ciscoは、同社のIOSおよびIOS XEソフトウェアに影響を与える重大なセキュリティ脆弱性を開示しました。この脆弱性は、攻撃者がリモートでコードを実行したり、影響を受けるデバイスをクラッシュさせたりする可能性を秘めています。CVE-2025-20352として追跡されており、CVSSスコアは7.7(高)と評価されています。この欠陥は、Simple Network Management Protocol (SNMP) サブシステムに存在します。
脆弱性の詳細
この脆弱性は、ネットワーク管理トラフィックを処理するSNMPサブシステムにおけるスタックオーバーフロー状態に起因します。特に懸念されるのは、その二重の脅威です。
- 低レベルの権限を持つ攻撃者は、サービス拒否(DoS)状態を引き起こし、影響を受けるデバイスを強制的にリロードさせ、ネットワーク運用を中断させる可能性があります。
- さらに深刻なことに、高レベルの管理者権限を持つ攻撃者は、同じ脆弱性を悪用してルート権限で任意のコードを実行し、侵害されたシステムを完全に制御する可能性があります。
この脆弱性を悪用するには、攻撃者はIPv4またはIPv6ネットワーク経由で、特別に細工されたSNMPパケットをターゲットデバイスに送信する必要があります。攻撃には、SNMPv2c以前の読み取り専用コミュニティ文字列、または有効なSNMPv3ユーザー認証情報が必要です。リモートコード実行攻撃の場合、管理者または特権レベル15の認証情報が追加で必要となります。
この脆弱性の詳細は以下の通りです。
- CVE ID: CVE-2025-20352
- CVSS 3.1 Score: 7.7 (High)
- CWE: CWE-121 (Stack-based Buffer Overflow)
- Impact: サービス拒否 (DoS) またはリモートコード実行 (RCE)
影響を受ける製品と対策
この脆弱性は、すべてのSNMPバージョンに影響を与えるため、Ciscoのネットワーク機器を使用している組織にとって広範な懸念事項です。SNMPが有効になっているIOS SoftwareまたはIOS XE Softwareの脆弱なリリースを実行しているすべてのCiscoデバイスが攻撃を受ける可能性があります。Ciscoは、同社のIOS XR SoftwareおよびNX-OS Software製品はこの脆弱性の影響を受けないことを確認しています。
Ciscoは、この脆弱性を完全に解決するソフトウェアアップデートをリリースしており、組織は直ちにアップグレードすることが強く推奨されます。
組織は、特定のCLIコマンドを使用してSNMP設定を確認することで、自社のデバイスが脆弱であるかどうかを判断できます。SNMPv1、v2c、またはv3が有効なデバイスは、影響を受けるオブジェクト識別子を明示的に除外していない限り、リスクがあると見なされるべきです。
この脆弱性は、2025年9月24日にCiscoの半期セキュリティアドバイザリの一部として初めて公開されました。CiscoのSoftware Checkerツールを使用すると、影響を受けるリリースを特定し、特定の展開に適した修正済みソフトウェアバージョンを決定できます。
緩和策
完全な回避策は存在しませんが、管理者は一時的な緩和策を実装できます。
- SNMPアクセスを信頼できるユーザーのみに制限する。
- 特定の構成コマンドを通じて影響を受けるオブジェクト識別子を無効にする。
ただし、これらの緩和策は、SNMPを介したデバイス管理機能(検出やハードウェアインベントリ機能など)に影響を与える可能性があることに注意が必要です。
元記事: https://gbhackers.com/critical-cisco-ios-and-ios-xe-flaws/