Cisco UIC の脆弱性 CVE-2025-20113/20114 が FIX:権限昇格の可能性

Cisco Unified Intelligence Center Vulnerability Allows Privilege Escalation

2025/05/22 gbhackers — Cisco が公開したのは、Unified Intelligence Center に存在する、2つの脆弱性 CVE-2025-20113 (CVSS:7.1)/CVE-2025-20114 (CVSS:4.3) に関する情報である。これらの脆弱性の悪用に成功した、認証済みのリモートの攻撃者は、特権昇格の可能性を得るという。この2つの脆弱性の影響が及ぶ範囲は、すべての Cisco Unified Intelligence Center コンフィグレーションである。その中には、Packaged Contact Center Enterprise/Unified Contact Center Enterprise/Unified Contact Center Express ソリューション内の実装が含まれる。

すでに Cisco はパッチをリリースしており、影響を受けるシステムを直ちに更新するよう、顧客に呼びかけている。

脆弱性 CVE-2025-20113

この脆弱性は、認証済みのリモート攻撃者に対して、限られた機能セットにおける、管理者権限の取得を許すものだとされる。

この特権昇格の脆弱性の悪用に成功した、認証済みのリモートの攻撃者は、本来の権限を超えてデータへのアクセス/変更/削除を可能にする。その結果として、システム内に保存されている機密情報が漏洩する恐れがある。

この脆弱性は、Cisco 内では CSCwk34893/CSCwk63233 として追跡されている。

脆弱性 CVE-2025-20114

この脆弱性の悪用に成功した、認証済みのリモート攻撃者は、横方向へ向けた権限昇格の可能性を手にする。

攻撃者は、不適切な直接オブジェクト参照 (IDOR:insecure direct object reference) 攻撃により、他のユーザーに関連付けられた特定データへのアクセスの機会を得る。

この脆弱性は、Cisco 内では CSCwk34894/CSCwk63223 として追跡されている。

Cisco  PSIRT によると、これらの脆弱性は、パッチ適用前の、Cisco Unified Intelligence Center の全バージョンに影響する。ただし、Cisco Finesse は影響を受けないことが確認されている。

脆弱性の技術的詳細

1つ目の脆弱性 CVE-2025-20113 は、API や HTTP リクエストを介して送信される、ユーザーが入力したパラメータに対する、サーバ側の不十分な検証に起因する。

この脆弱性を悪用する攻撃者は、認証チェックをバイパスするよう細工された、API や HTTP リクエストを送信する。その結果として、特定の機能に対する管理者権限が取得される可能性が生じる。

2つ目の脆弱性 CVE-2025-20114 は、特に API リクエスト内のユーザー入力パラメータに対する、不十分な検証に起因する。

不適切な直接オブジェクト参照 (IDOR) をトリガーするために、特別に細工された API リクエストを送信する攻撃者は、他のユーザーに属するデータへのアクセスを達成する。

なお、いずれの脆弱性も、悪用の前提として有効な認証情報が必要となるため、攻撃者の対象範囲は認証済みユーザーに限定される。

パッチ情報と対応

すでに Cisco は、ソフトウェア更新プログラムをリリースし、これらの脆弱性に対処している。なお、修正されたバージョンは、製品ラインにより異なる。

  • Cisco Unified Intelligence Center 12.5:バージョン 12.5 (1) SU ES04 以降にアップグレードする。
  • Cisco Unified Intelligence Center 12.6:12.6 (2) ES04 以降に更新する。
  • Unified CCX 12.5 (1) SU3 以下:修正済みのリリースにマイグレーションする。

なお、Cisco Unified Intelligence Center バージョン 15/Unified CCX バージョン 15 は、これらの脆弱性の影響を受けない。

Cisco によると、これらの脆弱性に対する回避策は存在しないため、パッチの適用が唯一の有効な対策となる。

サービス契約を利用中の顧客は、通常の更新チャネルを通じてセキュリティ修正プログラムを入手できる。サービス契約を利用していない場合は、Cisco Technical Assistance Center (TAC) まで問い合わせてほしい。

これらの脆弱性は、Spark Engineering Consultants のセキュリティ研究者 Noha Kany により責任を持って開示された。アドバイザリの公開前に、悪用の事例は確認されていない。