Ciscoは、Secure Firewall Management Center(FMC)ソフトウェアのRADIUSサブシステムにおける重大なリモートコード実行(RCE)脆弱性について警告しています。
Cisco FCMは、同社のSecure Firewall製品向けの管理プラットフォームであり、管理者がCiscoファイアウォールの設定、監視、更新を行うための集中型WebまたはSSHベースのインターフェースを提供します。
FMCのRADIUSは、ローカルアカウントの代わりにRemote Authentication Dial-In User Serviceサーバーへの接続を許可する、オプションの外部認証方式です。
この構成は、管理者がネットワーク機器へのアクセスに対して集中管理されたログイン制御やアカウンティングを求める企業や政府機関のネットワークで一般的に使用されています。
最近公開されたこの脆弱性はCVE-2025-20265として追跡されており、最大深刻度スコア10点満点中10点を受けています。
この脆弱性は、RADIUS認証の際に認証情報を入力する際、特別に細工された入力を送信することで、認証されていないリモートの攻撃者が悪用することができます。
攻撃者はこれにより、特権の昇格された状態で任意のシェルコマンドを実行することが可能となります。
「Cisco Secure Firewall Management Center(FMC)ソフトウェアのRADIUSサブシステム実装における脆弱性により、認証されていないリモートの攻撃者が任意のシェルコマンドをデバイス上で実行させることができる」と、Ciscoはセキュリティ情報で警告しています。
「この脆弱性は、認証フェーズにおいてユーザー入力を適切に処理していないことが原因です」とベンダーは述べています。CVE-2025-20265は、RADIUS認証がWebベースの管理インターフェース、SSH管理、またはその両方で有効になっているFMCバージョン7.0.7および7.7.0に影響します。
Ciscoは、この問題に対処する無償のソフトウェアアップデートをリリースしています。修正プログラムは有効なサービス契約を持つ顧客向けに通常のチャネルを通じて提供されました。
パッチをインストールできない場合、Ciscoが推奨する緩和策はRADIUS認証を無効にし、代わりに別の方法(例:ローカルユーザーアカウント、外部LDAP、SAMLシングルサインオン)を使用することです。
Ciscoは、この緩和策がテストで有効であったと述べていますが、顧客は自社環境での適用性および影響を確認する必要があります。
この脆弱性はCiscoのセキュリティリサーチャーであるBrandon Sakai氏によって社内で発見され、現時点で実際に悪用されたという情報はありません。
CVE-2025-20265とあわせて、Ciscoはさまざまな製品に関する13件の高深刻度脆弱性の修正も公開しましたが、いずれも積極的に悪用されているとは報告されていません:
- CVE-2025-20217 – Secure Firewall Threat Defense Snort 3 サービス拒否。
- CVE-2025-20222 – ASA & Secure FTD(Firepower 2100)IPv6 over IPsec サービス拒否。
- CVE-2025-20148 – Secure Firewall Management Center HTMLインジェクション。
- CVE-2025-20244 – ASA & Secure FTDリモートアクセスVPNウェブサーバー サービス拒否。
- CVE-2025-20133, CVE-2025-20243 – ASA & Secure FTDリモートアクセスSSL VPN サービス拒否。
- CVE-2025-20134 – ASA & Secure FTD SSL/TLS証明書 サービス拒否。
- CVE-2025-20136 – ASA & Secure FTD NAT DNSインスペクション サービス拒否。
- CVE-2025-20251 – ASA & Secure FTD VPNウェブサーバー サービス拒否。
- CVE-2025-20224, CVE-2025-20225 – IOS、IOS XE、ASA & Secure FTD IKEv2 サービス拒否。
- CVE-2025-20263 – ASA & Secure FTDウェブサービス サービス拒否。
- CVE-2025-20127 – ASA & Secure FTD(Firepower 3100/4200)TLS 1.3暗号 サービス拒否。
上記のセキュリティ問題のうち、CVE-2025-20127以外には回避策はなく、CVE-2025-20127についてはTLS 1.3暗号の削除が推奨されています。
その他の問題については、ベンダーは最新のアップデートの適用を推奨しています。