概要
シスコは、Cisco IOSおよびIOS XEソフトウェアに存在する高深刻度のゼロデイ脆弱性(CVE-2025-20352)が現在攻撃で悪用されていることを警告し、修正パッチをリリースしました。この脆弱性は、認証されたリモート攻撃者によって悪用され、サービス拒否(DoS)状態を引き起こす可能性があります。さらに、高権限の攻撃者は、脆弱なシステムを完全に制御し、ルートユーザーとしてコードを実行する恐れがあります。
脆弱性の詳細
この脆弱性は、脆弱なIOSおよびIOS XEソフトウェアのSimple Network Management Protocol(SNMP)サブシステムに見られるスタックベースのバッファオーバーフローの欠陥に起因します。SNMPが有効になっているすべてのデバイスが影響を受けます。攻撃者は、IPv4またはIPv6ネットワーク経由で細工されたSNMPパケットを影響を受けるデバイスに送信することで、この脆弱性を悪用できます。
攻撃の影響と発見経緯
シスコの製品セキュリティインシデント対応チーム(PSIRT)は、ローカル管理者認証情報が侵害された後、この脆弱性の悪用が実際に成功していることを確認しました。低権限の攻撃者はDoS状態を引き起こすことができ、高権限の攻撃者はシステムを完全に制御し、ルートユーザーとしてコードを実行する可能性があります。
シスコの推奨事項と対策
シスコは、この脆弱性に対処するための唯一の完全な解決策として、修正済みソフトウェアリリースへのアップグレードを強く推奨しています。すぐにアップグレードできない管理者向けには、一時的な緩和策として、影響を受けるシステム上のSNMPアクセスを信頼できるユーザーに制限することを提案しています。
その他のセキュリティ更新
シスコは今回、このゼロデイ脆弱性以外にも、合計13件のセキュリティ脆弱性に対するパッチを公開しました。これには、概念実証(PoC)エクスプロイトコードが利用可能な以下の2つの脆弱性が含まれます。
- CVE-2025-20240: Cisco IOS XEの反射型クロスサイトスクリプティング(XSS)の欠陥。認証されていないリモート攻撃者が脆弱なデバイスからクッキーを窃取するために悪用される可能性があります。
- CVE-2025-20149: サービス拒否(DoS)の脆弱性。認証されたローカル攻撃者が影響を受けるデバイスを強制的に再起動させることができます。
また、今年5月には、ワイヤレスLANコントローラーに影響を与える最大深刻度のIOS XEの欠陥も修正されており、認証されていない攻撃者がハードコードされたJSON Web Token(JWT)を使用してデバイスをリモートで乗っ取ることが可能でした。