Cisco SD-WAN Vulnerabilities: PoC Exists for XSS and Filter Bypass
2025/05/09 SecurityOnline — Cisco が公表したのは、SD-WAN ソフトウェア・スイートに存在する、蓄積型クロスサイト・スクリプティング (XSS) およびトラフィック・フィルタ・バイパスの脆弱性に関するアドバイザリであり、潜在的な悪用リスクについてユーザに警告している。これらの脆弱性 CVE-2025-20147/CVE-2025-20221 の脆弱性は Medium レベルのリスクをもたらすものだが、パッチを適用せずに放置すると、不正なデータ・インジェクションやトラフィック操作の可能性が生じる。

CVE-2025-20147
Cisco Catalyst SD-WAN Manager における蓄積型 XSS
Cisco Catalyst SD-WAN Manager (旧称 vManage) の Web ベースの管理インターフェイスに影響を及ぼす脆弱性。この脆弱性を悪用する認証済のリモート攻撃者は、Web インターフェイスに悪意の JavaScript を挿入し、蓄積型クロスサイト・スクリプティング (XSS) を引き起こす可能性を得る。
アドバイザリでは、「この脆弱性は、Web ベースの管理インターフェイスに対するユーザ入力が、適切にサニタイズされないことに起因する」と説明されている。
特別に細工されたスクリプトを、インターフェース経由で送信する攻撃者は、この脆弱性を悪用できる。攻撃に成功すると、悪意のスクリプトが、感染したページにアクセスしたユーザーのブラウザに保存/実行され、セッション・ハイジャック/認証情報の窃取/不正な操作などにつながる可能性が生じる。
SD-WAN Manager のバージョン 20.8 以下から 20.12 までが、この脆弱性の影響を受け、20.13 以降において修正されている。なお、Cisco は PoC エクスプロイト・コードの存在を確認しているが、現時点では悪用は報告されていないとしている。
CVE-2025-20221
Cisco IOS XE SD-WAN におけるフィルタリング・バイパス
2つ目のアドバイザリは、Cisco IOS XE SD-WAN ソフトウェアのパケット・フィルタリング・メカニズムの欠陥に関するものだ。この脆弱性を悪用する未認証のリモート攻撃者は、Layer 3/4 のトラフィック・フィルタをバイパスし、細工されたパケットのネットワークへの注入を可能にする。
アドバイザリには、「攻撃者は、影響を受けるデバイスに対して、細工されたパケットを送信することで、この脆弱性を悪用する可能性を得る」と記されている。
この問題は、以下のバージョンに影響を及ぼす:
- Universal Cisco IOS XE Software 17.2.1r 以降 (Controller Mede)
- Standalone SD-WAN releases 16.9.1 〜 16.12.4
- cEdge Routers with SNMP (tunnel 0 interface が ON)
この脆弱性の悪用は、不適切なトラフィック・フィルタリング・ロジックに起因する。したがって、SNMP の無効化および、デバイス・アクセス・ポリシーを適用した、不要な SNMP トラフィックのブロックでリスクを軽減できる。
すでに Cisco は、ソフトウェア・アップデートをリリースし、この脆弱性に対処している。前述の脆弱性と同様に、Cisco PSIRT は PoC エクスプロイト・コードの提供を認識している。
Cisco が推奨するのは、パッチ適用済みバージョンへのアップグレードの前に、即時性のある緩和策として、ACL (access control lists) とデバイス・アクセス・ポリシーを設定することである。
修正とベスト・プラクティス
すでに Cisco は、2つの脆弱性を修正する、ソフトウェア・バージョンをリリースし、ユーザーに対して速やかなアップデートを強く推奨している。さらに、管理者に対しては、以下の項目の実施も求めている。
- 不要な SNMP アクセスの無効化
- SD-WAN インターフェイス上の全ユーザー入力のサニタイズ
- 異常なパケット・フローやアクセス試行の監視
- ACL の実装による受信/送信トラフィックのフィルタリング
Cisco SD-WAN の脆弱性 CVE-2025-20147/20221 が FIX しました。いずれの脆弱性も、文中には PoC についても記載されていますが、その置き場所は、検索しても分かりませんでした。ご利用のチームは、迅速なアップデートと、推奨事項の実施を、ご検討下さい。よろしければ、Cisco で検索も、ご参照ください。
You must be logged in to post a comment.