Cisco Smart Software Managerの脆弱性が任意のコマンド実行を許可

概要

Ciscoは、Smart Software Manager On-Prem (SSM On-Prem) プラットフォームにおける深刻な脆弱性について、高優先度のセキュリティアドバイザリーを発表しました。この脆弱性(CVE-2026-20160)はCVSSスコア9.8/10を記録し、未認証の遠隔攻撃者がルート権限で任意のコマンドを実行できる可能性があります。

脆弱性の詳細

Cisco SSM On-Premは、Ciscoソフトウェアライセンスを企業内のネットワーク内で安全に監視および管理するためのソリューションです。このシステムがエンタープライズ環境で深く統合されている場合、ルートレベルでの侵害は企業インフラストラクチャにとって深刻なリスクとなります。

脆弱性は、SSM On-Prem環境内で意図せず公開された内部サービスの不適切な露出から生じています。脅威アクターは、特別に作成したリクエストを直接この公開サービスのAPIに送信することでこの弱点を利用できます。

この脆弱性が認証やユーザーとの相互作用なしで存在することから、自動化された攻撃に対する単純な標的となります。ルートアクセスを得ることで、攻撃者はホストマシンの完全な制御を獲得し、ネットワーク内の他の領域に移動したり、機密データを盗んだり、悪意のあるペイロードを配布したりすることができます。

発見と対応

Ciscoは、Technical Assistance Center (TAC) サポートケースの解決中にこの問題を内部で発見しました。同社のProduct Security Incident Response Team (PSIRT) は、現在までに公的な悪用や不正使用の兆候がないことを確認しています。

影響するソフトウェアと修正

管理者は、現在のソフトウェアバージョンを確認して、環境が脆弱であるかどうかを判断する必要があります。脆弱性のあるCiscoインフラストラクチャは以下の通りです:

  • Cisco SSM On-Prem リリース9-202502から9-202510まで

公式修正版は、バージョン9-202601です。9-202502以前のリリースはこの特定の脆弱性には影響を受けません。

対策とアップデート

Ciscoは、この攻撃経路をブロックするためのワークアラウンドや一時的な緩和策が存在しないことを明記しています。環境を保護する唯一の方法は公式ソフトウェア更新を適用することです。

SSM On-Premを使用しているIT管理者は、このパッチを優先的に適用すべきです。組織は公式Ciscoセキュリティアドバイザリーを参照し、直ちにバージョン9-202601にアップデートすることをお勧めします。


元記事: https://gbhackers.com/cisco-smart-software-manager-flaw/