Cisco UIC の脆弱性 CVE-2025-20274 が FIX:任意のコマンド実行の可能性

Cisco Unified Intelligence Center Vulnerability Allows Remote Attackers to Upload Arbitrary Files

2025/07/17 CyberSecurityNews — Cisco Unified Intelligence Center (CUIC) の Web ベース管理インターフェイスに、深刻な脆弱性が発見された。この脆弱性の悪用に成功した認証済のリモートの攻撃者は、Report Designer 権限を悪用することで、影響を受けるシステムへ向けた任意のファイル・アップロードを行えるようになる。この脆弱性 CVE-2025-20274 (CVSS:6.3) は、ファイル・アップロードに関するサーバ側の不十分な検証に起因する。この不正なアップロードにより、攻撃者は悪意のペイロード保存を達成し、脆弱なアプライアンスの root 権限での任意のコマンド実行を可能にする。

要約
  1. CUIC の脆弱性を悪用する攻撃者は、Report Designer 権限でファイルをアップロードし、root アクセス権を取得するという。
  2. この脆弱性は、サーバ・サイドのWeb インターフェイスにおける、不十分な検証に起因する。
  3. すべての CUIC および、Packaged/Unified CCE、UCCX インストールが影響を受ける。現時点において、回避策は存在しない。

2025年7月16日にセキュリティ・アドバイザリを公開した Cisco は 、この脆弱性が影響を及ぼすバージョンや修正リリースなどの詳細情報を提供している。ただし、現時点においては、有効な回避策は存在しないと述べている。

脆弱性 CVE-2025-20274 の詳細

この脆弱性は、CUIC の管理ポータルの、ファイル・アップロード・ハンドラーに存在する。具体的に言うと、Report Designer 権限を持つ、認証済のユーザーが送信するファイルの内容とメタデータが、適切に検証されないという問題が発生する。

この問題を悪用する攻撃者は、特別な名前をつけたアーカイブや実行ファイルを作成し、拡張子チェックを回避することで、OS のファイル・システムへのダイレクトな書き込みを可能にする。

それらのアップロードされた悪意のファイルは、スケジュールされたレポート・タスクや管理ルーチンによる処理の際に実行され、攻撃者は任意のコマンドを実行できるようになる。

脆弱性 CVE-2025-20274 は、CWE-434 (危険なタイプのファイルの無制限アップロード) に分類されている。この脆弱性が示すのは、Web アプリケーションにおけるファイル処理のリスクである。

この脆弱性の悪用に成功した攻撃者は、ルート権限への昇格が可能となるため、コールセンター分析の整合性が損なわれるほか、顧客とのインタラクションに関する機密データが漏洩する恐れがある。

CUIC を Packaged Contact Center Enterprise/Unified CCE/Unified Contact Center Express に組み込んで利用する組織は、この脆弱性の悪用による深刻な影響が、即座に生じる可能性について警戒すべきだ。

Report Designer アカウントは、パワー・ユーザーや分析チームに対してプロビジョニングされることが多い。 したがって、それらの権限を保持している攻撃者は、この脆弱性を悪用してバックドアを埋め込み、データ・アーカイブの漏洩や、隣接するネットワーク・セグメントへの横移動などの可能性を手にする。

現時点において、この脆弱性に対する有効な回避策は存在しないため、ファイル・システムへの不審な変更や、プロセス実行における異常を監視することが、唯一の検出手段となる。

Risk FactorsDetails
Affected ProductsCisco Unified Intelligence Center (CUIC), Packaged Contact Center Enterprise (Packaged CCE), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX)
ImpactArbitrary file upload
Exploit PrerequisitesValid credentials for a user account assigned at least the Report Designer role
CVSS 3.1 Score6.3 (Medium)
緩和策

すでに Cisco は、以下のリリースにより、ソフトウェア・アップデートを提供している。これらの最新バージョンに導入されたのは、ファイル・タイプに対する厳格な検証および、アップロードされたファイルのサンドボックス実行である:

  • CUIC 12.5(1)SU ES05
  • CUIC 12.6(2) ES05
  • およびそれ以降のバージョン

管理者に推奨されるのは、上記の最新バージョンへのアップグレードであり、その後の、使用しているバージョンの確認である。

サービス契約が失効しているユーザーであっても、製品シリアル番号とアドバイザリの参照情報を提示すれば、Cisco TAC 経由で無償アップデートを受けられる。

パッチ適用後には、既存のレポート・テンプレートやアップロード済みファイルを監査し、不正なコンテンツを削除する必要がある。

さらに、次のような基本的なセキュリティ対策も推奨される:

  • Report Designer 権限の最小化
  • ネットワーク・セグメンテーションによる管理インターフェイスの隔離
  • 重要インフラ・コンポーネントにおけるファイル整合性の監視
  • インシデント対応計画の整備