Cisco Unified CM の脆弱性 CVE-2025-20309 (CVSS:10.0) が FIX:ハードコードされた SSH 認証情報

Cisco Unified CM Vulnerability Allows Remote Attacker to Login As Root User

2025/07/03 CyberSecurityNews — Cisco Unified Communications Manager (Unified CM) システムに存在する、深刻な脆弱性を悪用するリモート攻撃者は、影響を受けるデバイスのルート権限を取得する可能性があるという。この脆弱性 CVE-2025-20309 (CVSS:10.0) は、Engineering Special リリースに影響を及ぼすものであり、管理者による変更/削除が不可能な、ハードコードされた SSH 認証情報に起因する。

主なポイント
  1. CVE-2025-20309 は、Cisco Unified CM システム内にハードコードされた、SSH ルート認証情報に関する深刻な脆弱性である。
  2. この脆弱性が影響を及ぼす範囲は、Cisco Unified CM/Unified CM Session Management Edition (SME) Engineering Special の、リリース 15.0.1.13010-1 〜 15.0.1.13017-1 のみとなる。
  3. リモート攻撃者は、認証を必要とすることなく、ルート権限を取得し、任意のコマンドを実行できる。
  4. 回避策は存在しない。したがって、強く推奨されるのは、緊急パッチ・ファイル ciscocm.CSCwp27755_D0247-1.cop.sha512 の適用もしくは、15SU3 へのアップグレードとなる。
深刻なルート・アクセスの脆弱性:CVE-2025-20309

このセキュリティ欠陥は、Cisco Unified CM/Unified CM SME Engineering Special リリース 15.0.1.13010-1〜15.0.1.13017-1 となる。

この脆弱性の原因は、開発段階で誤って残された、ルートア・カウントの静的ユーザー認証情報にある。この認証情報は CWE-798 に分類され、認証バイパスのメカニズムを形成する、ハードコードされた認証情報の使用を意味する。

この脆弱性を悪用する未認証のリモート攻撃者は、この静的ルート・アカウント認証情報を悪用し、脆弱なシステムに SSH 接続を確立できる。認証が成功した攻撃者は、影響を受けるデバイスの完全な管理権限を取得し、ルート権限を用いて任意のコマンドを実行できる。

この脆弱性は、ユーザーの操作を必要とせず、認証に関する前提条件なしで、リモートから悪用される可能性がある。したがって、インターネットに接続される Unified CM を導入している組織は、きわめて危険な状態にある。

Risk FactorsDetails
Affected ProductsCisco Unified Communications Manager (Unified CM)- Cisco Unified Communications Manager Session Management Edition (Unified CM SME)- Engineering Special (ES) releases 15.0.1.13010-1 through 15.0.1.13017-1
ImpactRemote attacker can log in as root user- Execute arbitrary commands with root privileges
Exploit PrerequisitesNo authentication required- Remote network access to affected system- Knowledge of static SSH credentials- No user interaction needed
CVSS 3.1 Score10.0 (Critical)
改善策

ユーザー組織にとって必要なことは、システムログを監視して不正なルート・アクセスを検出し、潜在的な悪用試行を特定することだ。Cisco が推奨するのは、cucm1# file get activelog syslog/secure コマンドを使用して /var/log/active/syslog/secure ファイルを調査し、侵害の兆候を検出することである。

疑わしいログエントリには、root ユーザーによる SSH ログイン試行の成功や、UID 0 の root ユーザーによるセッション確立を示す、systemd および sshd 認証メッセージが含まれるという。

すでに Cisco は、ソフトウェア・アップデートをすでにリリースし、この脆弱性に対処している。この修正バージョンは、2025年7月に提供予定の 15SU3 リリースにも含まれるという。また、緊急パッチファイル ciscocm.CSCwp27755_D0247-1.cop.sha512 を、脆弱なシステムに適用することでも、この問題に対応できる。

Cisco は、この脆弱性に対する回避策が存在しないことを確認している。したがって、速やかなパッチ適用または、システム・アップデートが唯一の効果的な緩和策となる。

Engineering Special リリースは、強化された安定性およびセキュリティを必要とする、実稼働環境に導入されるケースが多いため、影響を受けるシステムを速やかに更新することが、ユーザー組織に対して求められている。