2025年9月25日Ravie Lakshmanan脆弱性 / ネットワークセキュリティ
Ciscoは、IOSソフトウェアおよびIOS XEソフトウェアにおいて、高深刻度のセキュリティ脆弱性が存在し、特定の状況下でリモートの攻撃者が任意のコードを実行したり、サービス拒否(DoS)状態を引き起こしたりする可能性があると警告しました。
同社によると、この脆弱性CVE-2025-20352(CVSSスコア:7.7)は、実際に悪用されており、「ローカル管理者の認証情報が侵害された後に」認識したと述べています。
ネットワーク機器大手によれば、この問題はSimple Network Management Protocol(SNMP)サブシステムに起因し、スタックオーバーフロー状態が原因で発生します。
認証済みのリモート攻撃者は、細工されたSNMPパケットをIPv4またはIPv6ネットワーク経由で影響を受けるデバイスに送信することで、この脆弱性を悪用できます。低い権限しか持たない場合はDoSを引き起こし、高い権限(root権限)を持つ場合は任意のコード実行が可能となり、最終的に脆弱なシステムを制御される恐れがあります。
ただし、Ciscoはこれが発生するためには以下の条件が満たされる必要があると指摘しています。
- DoSを引き起こすには、攻撃者がSNMPv2c以前の読み取り専用コミュニティ文字列、または有効なSNMPv3ユーザー認証情報を持っている必要があります
- rootユーザーとしてコードを実行するには、攻撃者がSNMPv1またはv2cの読み取り専用コミュニティ文字列、または有効なSNMPv3ユーザー認証情報と、影響を受けるデバイス上の管理者または特権15の認証情報を持っている必要があります
同社によると、この問題はすべてのバージョンのSNMP、およびMeraki MS390とMeraki CS 17以前を実行しているCisco Catalyst 9300シリーズスイッチに影響します。Cisco IOS XEソフトウェアリリース17.15.4aで修正されています。Cisco IOS XRソフトウェアおよびNX-OSソフトウェアは影響を受けません。
「この脆弱性はすべてのバージョンのSNMPに影響します。SNMPが有効で、影響を受けるオブジェクトID(OID)を明示的に除外していないすべてのデバイスは、脆弱であると見なすべきです」とCiscoは述べています。
CVE-2025-20352を解決する回避策は存在しませんが、Ciscoが提案する緩和策のひとつは、信頼できるユーザーのみに影響を受けるシステムへのSNMPアクセスを許可し、「show snmp host」コマンドを実行してシステムを監視することです。
「管理者はデバイス上で影響を受けるOIDを無効にすることができます」と同社は付け加えています。「すべてのソフトウェアが緩和策で挙げられているOIDをサポートしているわけではありません。OIDが特定のソフトウェアで有効でない場合、その脆弱性の影響は受けません。これらのOIDを除外すると、SNMPによるデバイス管理(検出やハードウェアインベントリなど)に影響を及ぼす可能性があります。」
翻訳元: https://thehackernews.com/2025/09/cisco-warns-of-actively-exploited-snmp.html