Cisco Unified CM Vulnerability Allows Remote Attacker to Login As Root User
2025/07/03 CyberSecurityNews — Cisco Unified Communications Manager (Unified CM) システムに存在する、深刻な脆弱性を悪用するリモート攻撃者は、影響を受けるデバイスのルート権限を取得する可能性があるという。この脆弱性 CVE-2025-20309 (CVSS:10.0) は、Engineering Special リリースに影響を及ぼすものであり、管理者による変更/削除が不可能な、ハードコードされた SSH 認証情報に起因する。

主なポイント
- CVE-2025-20309 は、Cisco Unified CM システム内にハードコードされた、SSH ルート認証情報に関する深刻な脆弱性である。
- この脆弱性が影響を及ぼす範囲は、Cisco Unified CM/Unified CM Session Management Edition (SME) Engineering Special の、リリース 15.0.1.13010-1 〜 15.0.1.13017-1 のみとなる。
- リモート攻撃者は、認証を必要とすることなく、ルート権限を取得し、任意のコマンドを実行できる。
- 回避策は存在しない。したがって、強く推奨されるのは、緊急パッチ・ファイル
ciscocm.CSCwp27755_D0247-1.cop.sha512の適用もしくは、15SU3 へのアップグレードとなる。
深刻なルート・アクセスの脆弱性:CVE-2025-20309
このセキュリティ欠陥は、Cisco Unified CM/Unified CM SME Engineering Special リリース 15.0.1.13010-1〜15.0.1.13017-1 となる。
この脆弱性の原因は、開発段階で誤って残された、ルートア・カウントの静的ユーザー認証情報にある。この認証情報は CWE-798 に分類され、認証バイパスのメカニズムを形成する、ハードコードされた認証情報の使用を意味する。
この脆弱性を悪用する未認証のリモート攻撃者は、この静的ルート・アカウント認証情報を悪用し、脆弱なシステムに SSH 接続を確立できる。認証が成功した攻撃者は、影響を受けるデバイスの完全な管理権限を取得し、ルート権限を用いて任意のコマンドを実行できる。
この脆弱性は、ユーザーの操作を必要とせず、認証に関する前提条件なしで、リモートから悪用される可能性がある。したがって、インターネットに接続される Unified CM を導入している組織は、きわめて危険な状態にある。
| Risk Factors | Details |
| Affected Products | Cisco Unified Communications Manager (Unified CM)- Cisco Unified Communications Manager Session Management Edition (Unified CM SME)- Engineering Special (ES) releases 15.0.1.13010-1 through 15.0.1.13017-1 |
| Impact | Remote attacker can log in as root user- Execute arbitrary commands with root privileges |
| Exploit Prerequisites | No authentication required- Remote network access to affected system- Knowledge of static SSH credentials- No user interaction needed |
| CVSS 3.1 Score | 10.0 (Critical) |
改善策
ユーザー組織にとって必要なことは、システムログを監視して不正なルート・アクセスを検出し、潜在的な悪用試行を特定することだ。Cisco が推奨するのは、cucm1# file get activelog syslog/secure コマンドを使用して /var/log/active/syslog/secure ファイルを調査し、侵害の兆候を検出することである。
疑わしいログエントリには、root ユーザーによる SSH ログイン試行の成功や、UID 0 の root ユーザーによるセッション確立を示す、systemd および sshd 認証メッセージが含まれるという。
すでに Cisco は、ソフトウェア・アップデートをすでにリリースし、この脆弱性に対処している。この修正バージョンは、2025年7月に提供予定の 15SU3 リリースにも含まれるという。また、緊急パッチファイル ciscocm.CSCwp27755_D0247-1.cop.sha512 を、脆弱なシステムに適用することでも、この問題に対応できる。
Cisco は、この脆弱性に対する回避策が存在しないことを確認している。したがって、速やかなパッチ適用または、システム・アップデートが唯一の効果的な緩和策となる。
Engineering Special リリースは、強化された安定性およびセキュリティを必要とする、実稼働環境に導入されるケースが多いため、影響を受けるシステムを速やかに更新することが、ユーザー組織に対して求められている。
Cisco Unified CM に脆弱性 CVE-2025-20309 (CVSS:10.0) が発見されました。攻撃者が認証なしでルート権限を得られるため、大きな影響が生じるはずです。この脆弱性の原因は、開発段階で誤って残された、ルートア・カウントの静的ユーザー認証情報にあると、この記事は指摘しています。ご利用のチームは、十分に ご注意ください。よろしければ、Cisco で検索も、ご参照ください。
You must be logged in to post a comment.