概要
シスコは、複数のUnified Communications製品に影響を及ぼす重大なゼロデイリモートコード実行(RCE)脆弱性について顧客に警告を発しました。CVE-2026-20045として追跡されるこの脆弱性は、CVSS基本スコア8.2と評価されており、既に活発な悪用が確認され、攻撃者がシステムにルートシェルアクセスを取得する可能性を秘めているため、「Critical(緊急)」に分類されています。
影響を受ける製品と脆弱性の詳細
本脆弱性の影響を受ける製品には、Cisco Unified Communications Manager (Unified CM)、Unified Communications Manager Session Management Edition (Unified CM SME)、Unified Communications Manager IM & Presence Service (IM&P)、Cisco Unity Connection、およびCisco Webex Calling Dedicated Instanceが含まれます。
この問題は、影響を受けるデバイスのウェブベース管理インターフェースへのHTTPリクエストにおける不適切な入力検証に起因しています。認証されていないリモート攻撃者は、特別に細工されたHTTPリクエストを送信することで脆弱性を悪用できます。攻撃が成功すると、攻撃者は任意のシステムコマンドを実行し、まずユーザーレベルのアクセス権を獲得し、その後、基盤となるLinuxオペレーティングシステム上でルート権限に昇格することが可能となります。シスコのセキュリティインシデント対応チーム(PSIRT)は、完全な管理制御を許すため、そのセキュリティ影響度評価(SIR)を「Critical」に引き上げています。
シスコの対応と推奨事項
シスコは、この問題に対処するためのソフトウェアアップデートをリリースしましたが、ワークアラウンドは存在しないことを確認しています。同社は、全ての顧客に対し、直ちに最新の修正済みリリースにアップグレードするか、利用可能なパッチファイルを適用して侵害を防ぐよう強く促しています。
修正済みリリースには、バージョン14SU5および今後予定されている15SU4(2026年3月予定)が含まれ、対応する暫定パッチも提供されています。以下の製品を実行している場合は、適切なアップデートを適用することが推奨されます:
- Unified CM、Unified CM SME、IM&P、Webex Dedicated Instance:14SU5またはパッチ
ciscocm.V14SU4a_CSCwr21851_remote_code_v1.cop.sha512で修正済み - Unity Connection:14SU5またはパッチ
ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512で修正済み
バージョン12.5以下の以前のリリースは、サポート対象の修正済みバージョンに移行する必要があります。これは、以前のバージョン向けのバックポートされたパッチが提供されていないためです。この脆弱性に関連するバグIDは、CSCwr21851、CSCwr29208、CSCwr29216です。
なお、Unified Contact Center Express、Unified Intelligence Center、Customer Collaboration Platformなどの製品は、この問題の影響を受けないと確認されています。
シスコUnified Communicationsインフラストラクチャに依存する組織は、次のことを強く推奨されます:
- パッチ適用済みバージョンを適用するか、リストされている.copパッチファイルをインストールする。
- Unified Communications管理インターフェースへの外部アクセスを制限する。
- 脆弱なエンドポイントを標的とした不審なHTTPアクティビティを監視する。
脅威の兆候 (IoCs)
シスコは、観測された攻撃に関連する具体的な侵害の兆候(IoCs)を公開していませんが、防御側は以下の潜在的なレッドフラグを監視すべきです:
- Unified CMまたはUnityのウェブインターフェースに向けられた異常または不正なHTTP POSTリクエスト
- 非ルートユーザーの下での予期せぬシステムレベルプロセスの作成
- Unified CMまたはUnityシステム内での権限昇格試行またはルートシェルアクセス
- 通信サーバーから未認識IPへのアウトバウンド接続
すでに攻撃が確認されているため、影響を受けるシステムの即時パッチ適用は、ルートレベルの侵害を防ぐために極めて重要です。
