コンテンツにスキップするには Enter キーを押してください

統合CMの重大なCisco脆弱性、静的認証情報によりrootアクセスを許可

Image

Ciscoは、Unified Communications Manager(Unified CM)およびUnified Communications Manager Session Management Edition(Unified CM SME)に存在する、最大深刻度のセキュリティ脆弱性に対応するためのセキュリティアップデートを公開しました。この脆弱性により、攻撃者がrootユーザーとして脆弱なデバイスにログインし、特権を昇格させることが可能となります。

この脆弱性はCVE-2025-20309として追跡されており、CVSSスコアは10.0です。

「この脆弱性は、開発中に使用するために予約されたrootアカウントの静的ユーザー認証情報が存在することが原因です」とCiscoは水曜日に公開したアドバイザリで述べています。

「攻撃者は、このアカウントを使用して影響を受けるシステムにログインすることで、この脆弱性を悪用することができます。攻撃が成功すると、攻撃者は影響を受けるシステムにrootユーザーとしてログインし、任意のコマンドを実行できるようになります。」

このようなハードコードされた認証情報は、通常テストや開発中の簡易的な修正から生じますが、本番システムに残してはなりません。社内の音声通話や通信を扱うUnified CMのようなツールでは、rootアクセスにより攻撃者がネットワーク内部に侵入したり、通話を盗聴したり、ユーザーのログイン方法を変更したりすることが可能になります。

ネットワーク機器大手の同社は、この脆弱性が実際に悪用された証拠は見つかっておらず、社内のセキュリティテスト中に発見されたと述べています。

CVE-2025-20309は、Unified CMおよびUnified CM SMEのバージョン15.0.1.13010-1から15.0.1.13017-1まで、デバイスの設定に関係なく影響します。

Ciscoはまた、この脆弱性に関連する侵害の痕跡(IoC)も公開しており、攻撃が成功すると「/var/log/active/syslog/secure」にrootユーザーによるroot権限のログイン記録が残るとしています。このログは、コマンドラインインターフェイスから以下のコマンドを実行して取得できます。

cucm1# file get activelog syslog/secure

この発表は、同社がIdentity Services EngineおよびISE Passive Identity Connectorの2件のセキュリティ脆弱性(CVE-2025-20281およびCVE-2025-20282)を修正した数日後に行われました。これらの脆弱性も、認証されていない攻撃者がrootユーザーとして任意のコマンドを実行できる可能性がありました。

翻訳元: https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です