Cisco Secure Firewall Management Flaw Allows Remote Code Execution

概要

Ciscoは、Secure Firewall Management Centre (FMC) ソフトウェアで重大なセキュリティ脆弱性を発見しました。この脆弱性は、CVSSスコア10.0(最悪)を付与され、認証なしでリモート攻撃者がルート権限で任意のコードを実行できる可能性があります。

脆弱性の詳細

この脆弱性は、ユーザーが供給するJavaバイトストリームの不適切なデシリアライゼーションに関連しています。CiscoのAdvanced Security Initiatives Group (ASIG)が内部セキュリティテスト中に発見しました。

攻撃の仕組み

  • 攻撃者は、特別に作成されたシリアライズされたJavaオブジェクトを直接ターゲットのFMCインターフェースに送信します。
  • システムがこの悪意のあるペイロードを解析すると、認証プロトコルをバイパスし、非承認のコマンドを実行し、システム権限をルートレベルに上げることができます。

影響範囲

この脆弱性は、Cisco Secure FMCソフトウェアとCisco Security Cloud Control (SCC) ファイアウォール管理システムに直接影響を及ぼします。ただし、Cisco Security Cloud ControlはSaaS配信型のため、バックエンドのメンテナンスはCiscoエンジニアが担当し、自動的にセキュリティアップデートが適用されます。

対策とパッチ管理

Ciscoは、この脆弱性に対応するため、2026年3月のCisco Secure Firewall Software Security Advisory Bundled Publicationでパッチをリリースしました。ネットワークセキュリティチームは、公式のCisco Software Checkerツールを使用して最適なアップグレードパスを特定し、推奨される修正ソフトウェアバージョンを展開することが重要です。

まとめ

この脆弱性は、最大CVSSスコアを持つため、迅速なパッチ適用が必須です。これにより、脅威アクターがこのデシリアライゼーション脆弱性を悪用する可能性を防ぐことができます。


元記事: https://gbhackers.com/cisco-secure-firewall-management-flaw/