シスコIOS/XEの脆弱性により機密データへの不正アクセスが可能に

シスコは、同社のIOSおよびIOS XEプラットフォームに存在する高深刻度の脆弱性(CVE-2025-20160)についてアドバイザリを公開しました。この脆弱性は、TACACS+共有シークレット設定の不適切な検証に起因するものです。

**脆弱性の概要**

TACACS+が有効になっているにもかかわらず、共有シークレットが設定されていない場合、リモートの攻撃者や中間者攻撃者は認証メッセージを傍受したり操作したりすることが可能になります。この脆弱性が悪用されると、機密情報への不正アクセスや、デバイスの完全な制御を許してしまう恐れがあります。

この問題は、ソフトウェアが認証リクエストを処理する前にTACACS+共有シークレットが設定されていることを検証しないために発生します。ネットワーク経路上の攻撃者は、暗号化されていないTACACS+メッセージを読み取ったり、TACACS+サーバーになりすましたりすることができます。

**影響を受ける製品とCVSSスコア**

| CVE/脆弱性 | 影響を受ける製品 | CVSS 3.1スコア |
| :————— | :————————————————— | :————- |
| CVE-2025-20160 | TACACS+が共有シークレットなしで設定されたCisco IOSおよびIOS XEソフトウェア | 8.1 (高) |

攻撃者は、細工された応答を送信することで認証チェックを完全にバイパスできます。これにより、脆弱なIOSまたはIOS XEリリースを実行しているルーターやスイッチへの完全な管理アクセスが可能となり、設定データ、資格情報、その他の機密情報が漏洩する可能性があります。影響は、TACACS+ペイロードの不正開示から、完全な認証バイパスによる管理者権限の取得まで多岐にわたります。

シスコは、現時点ではこの問題に対する公開されたエクスプロイトや悪意のある活動は確認していません。

**推奨される対策**

シスコは、すべての顧客に対し、提供されているソフトウェアアップデートを直ちに適用するよう強く推奨しています。修正済みのリリースは、アドバイザリの「Fixed Software」セクションに記載されています。

一時的な対策として、管理者はデバイスに設定されているすべてのTACACS+サーバーに有効な共有シークレットがあることを確認する必要があります。`show running-config | include tacacs server|key` コマンドを使用して、TACACS+サーバーエントリに `key` 行が欠落していないことを確認してください。適切なキー設定を確認した後、できるだけ早く修正済みのIOSまたはIOS XEバージョンへのアップグレードを計画することが重要です。

元記事:[https://gbhackers.com/cisco-ios-xe-vulnerability-unauthorized-access/](https://gbhackers.com/cisco-ios-xe-vulnerability-unauthorized-access/)