Cisco Unified Intelligence Center Vulnerability Allows Remote Attackers to Upload Arbitrary Files
2025/07/17 CyberSecurityNews — Cisco Unified Intelligence Center (CUIC) の Web ベース管理インターフェイスに、深刻な脆弱性が発見された。この脆弱性の悪用に成功した認証済のリモートの攻撃者は、Report Designer 権限を悪用することで、影響を受けるシステムへ向けた任意のファイル・アップロードを行えるようになる。この脆弱性 CVE-2025-20274 (CVSS:6.3) は、ファイル・アップロードに関するサーバ側の不十分な検証に起因する。この不正なアップロードにより、攻撃者は悪意のペイロード保存を達成し、脆弱なアプライアンスの root 権限での任意のコマンド実行を可能にする。

要約
- CUIC の脆弱性を悪用する攻撃者は、Report Designer 権限でファイルをアップロードし、root アクセス権を取得するという。
- この脆弱性は、サーバ・サイドのWeb インターフェイスにおける、不十分な検証に起因する。
- すべての CUIC および、Packaged/Unified CCE、UCCX インストールが影響を受ける。現時点において、回避策は存在しない。
2025年7月16日にセキュリティ・アドバイザリを公開した Cisco は 、この脆弱性が影響を及ぼすバージョンや修正リリースなどの詳細情報を提供している。ただし、現時点においては、有効な回避策は存在しないと述べている。
脆弱性 CVE-2025-20274 の詳細
この脆弱性は、CUIC の管理ポータルの、ファイル・アップロード・ハンドラーに存在する。具体的に言うと、Report Designer 権限を持つ、認証済のユーザーが送信するファイルの内容とメタデータが、適切に検証されないという問題が発生する。
この問題を悪用する攻撃者は、特別な名前をつけたアーカイブや実行ファイルを作成し、拡張子チェックを回避することで、OS のファイル・システムへのダイレクトな書き込みを可能にする。
それらのアップロードされた悪意のファイルは、スケジュールされたレポート・タスクや管理ルーチンによる処理の際に実行され、攻撃者は任意のコマンドを実行できるようになる。
脆弱性 CVE-2025-20274 は、CWE-434 (危険なタイプのファイルの無制限アップロード) に分類されている。この脆弱性が示すのは、Web アプリケーションにおけるファイル処理のリスクである。
この脆弱性の悪用に成功した攻撃者は、ルート権限への昇格が可能となるため、コールセンター分析の整合性が損なわれるほか、顧客とのインタラクションに関する機密データが漏洩する恐れがある。
CUIC を Packaged Contact Center Enterprise/Unified CCE/Unified Contact Center Express に組み込んで利用する組織は、この脆弱性の悪用による深刻な影響が、即座に生じる可能性について警戒すべきだ。
Report Designer アカウントは、パワー・ユーザーや分析チームに対してプロビジョニングされることが多い。 したがって、それらの権限を保持している攻撃者は、この脆弱性を悪用してバックドアを埋め込み、データ・アーカイブの漏洩や、隣接するネットワーク・セグメントへの横移動などの可能性を手にする。
現時点において、この脆弱性に対する有効な回避策は存在しないため、ファイル・システムへの不審な変更や、プロセス実行における異常を監視することが、唯一の検出手段となる。
| Risk Factors | Details |
| Affected Products | Cisco Unified Intelligence Center (CUIC), Packaged Contact Center Enterprise (Packaged CCE), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX) |
| Impact | Arbitrary file upload |
| Exploit Prerequisites | Valid credentials for a user account assigned at least the Report Designer role |
| CVSS 3.1 Score | 6.3 (Medium) |
緩和策
すでに Cisco は、以下のリリースにより、ソフトウェア・アップデートを提供している。これらの最新バージョンに導入されたのは、ファイル・タイプに対する厳格な検証および、アップロードされたファイルのサンドボックス実行である:
- CUIC 12.5(1)SU ES05
- CUIC 12.6(2) ES05
- およびそれ以降のバージョン
管理者に推奨されるのは、上記の最新バージョンへのアップグレードであり、その後の、使用しているバージョンの確認である。
サービス契約が失効しているユーザーであっても、製品シリアル番号とアドバイザリの参照情報を提示すれば、Cisco TAC 経由で無償アップデートを受けられる。
パッチ適用後には、既存のレポート・テンプレートやアップロード済みファイルを監査し、不正なコンテンツを削除する必要がある。
さらに、次のような基本的なセキュリティ対策も推奨される:
- Report Designer 権限の最小化
- ネットワーク・セグメンテーションによる管理インターフェイスの隔離
- 重要インフラ・コンポーネントにおけるファイル整合性の監視
- インシデント対応計画の整備
Cisco Unified Intelligence Center (CUIC) に発見された脆弱性 CVE-2025-20274 は、特定の権限を持つ認証済みのユーザーに対して、root 権限での操作を許すという深刻なものです。しかも、特別な方法でファイル検査をすり抜けるという点が懸念されると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Cisco で検索も、ご参照ください。
You must be logged in to post a comment.