Cisco IMC の脆弱性 CVE-2025-20261 (CVSS:9.8) が FIX:権限昇格と内部アクセスの可能性

Cisco IMC Vulnerability Attackers to Access Internal Services with Elevated Privileges

2025/06/05 CyberSecurityNews — Cisco の Integrated Management Controller (IMC) に存在する、深刻な脆弱性を悪用する攻撃者は、適切な認証を必要とすることなく、権限を昇格させ内部サービスへアクセスを手にするという。この脆弱性は、Cisco のサーバ管理インフラに依存する企業ネットワークに対して深刻なリスクをもたらし、攻撃者は、重要なシステムや機密データへの不正アクセスの機会を得る。

Cisco IMC における権限昇格の脆弱性

この脆弱性 CVE-2025-20261 は、権限昇格の問題として分類されており、IMC の Web インターフェイスにおける認証/承認メカニズムの不備に起因する。この不適切な入力検証と不十分なアクセス制御を悪用する攻撃者は、セキュリティ制限をバイパスし、管理者権限でのコマンド実行にいたる。

この脆弱性は、主にシステムのコンフィグ/モニタリングに利用される、RESTful API エンドポイントに影響を及ぼす。この欠陥を悪用する不正ユーザーは、サーバ設定の改竄や、本来は到達できない機能へのアクセスを可能とする。

Cisco の技術分析の結果によると、この脆弱性は “/redfish/v1/ API” エンドポイントに存在し、不十分なセッション検証を悪用する攻撃者は、細工された HTTP リクエストを通じて権限の昇格を達成するという。

この問題は、RBAC (Role-based Access Control) ポリシーに対して、IMC がユーザー認証を適切に検証できない場合に発生しやすく、JSON Web トークン (JWT) の改竄やセッション・ハイジャック手法との連鎖による悪用のシナリオが確認されている。

この脆弱性が悪用されると、影響を受ける Cisco IMC システムを利用する組織に、深刻な影響を生じる可能性がある。

攻撃者が権限を昇格させた場合には、Baseboard Management Controller (BMC) 機能へのアクセスが可能となり、BIOS 設定の改変/アウトオブバンド管理インターフェイスへの接続/ファームウェア・レベルでの持続性マルウェアのインストールなども可能になるという。

このレベルのアクセスを得た攻撃者は、従来のセキュリティ制御をバイパスし、ネットワーク・インフラ内部を横方向へ移動する足場を取得するかもしれない。

この脆弱性は、特に Cisco UCS (Unified Computing System) サーバを運用するデータセンター環境において、重大な脅威となる。また、この脆弱性を悪用する攻撃者は、Cisco Integrated Management Controller の IPMI (Intelligent Platform Management Interface) 機能にアクセスし、システム状態の監視/仮想メディア・サービスの利用/管理ネットワーク上で送信される機密データの傍受などを引き起こす可能性も手にする。

リスク要因詳細
影響を受ける製品Cisco Integrated Management Controller (Cisco UCS C シリーズおよび S シリーズを含む)
影響内容リモート攻撃者による管理者権限の取得
悪用条件1.IMC 管理インターフェイスへのネットワークアクセス
2.事前認証不要 (特定の構成下でリモートから悪用可能)
CVSS 3.1 Score9.8 (Critical)
緩和策

Cisco IMC システムの、影響を受けるバージョンを使用している、すべての組織に対して強く推奨されるのは、直ちに包括的なセキュリティ対策を実施し、この脆弱性に関連するリスクを軽減することだ。

主要な緩和策は、認証バイパスおよび権限昇格の脆弱性を修正した、最新のファームウェア・バージョンへの速やかな更新である。

さらに、追加のセキュリティ強化策として以下が推奨される:

  • 管理インターフェイスを、本番用のネットワークから分離するための、適切なネットワーク・セグメンテーションの実施
  • すべての管理アクセスへの、多要素認証 (MFA) の導入
  • 不要なサービスの無効化
  • TCP ポート 80/443/623 (LAN 経由の IPMI 通信に使用) へのアクセスを制限する、厳格なファイアウォール・ルールの適用
  • 管理者権限を持つユーザー・アカウントに対する定期的な監査の実施

それに加えて推奨されるのは、SIEM システムを活用した、不審なアクティビティ/異常な API コール/Web ベースの管理インターフェイスへの不正アクセスの兆候などの監視である。