Cisco Secure Firewall Vulnerability Allows Hackers to Inject Remote Shell Command Injection
2025/08/15 CyberSecurityNews — Cisco が公表したのは、Secure Firewall Management Center (FMC) ソフトウェアに存在する、深刻なセキュリティ脆弱性 CVE-2025-20265 に関する情報である。この脆弱性を悪用する未認証の攻撃者は、リモートから高レベルの権限で、任意のシェル・コマンドを実行する可能性を手にする。この脆弱性の CVSS スコアは 10.0 と評価され、今年のエンタープライズ・ファイアウォール・インフラで発見されたセキュリティ欠陥の中でも、最も深刻なものとされる。

このセキュリティ脆弱性は、Cisco 社の Secure FMC ソフトウェアの RADIUS サブシステム実装に存在し、特にユーザー入力が適切に処理されない認証フェーズに影響を及ぼす。
攻撃者は、RADIUS 認証プロセス中に細工された認証情報を送信することでこの脆弱性を悪用し、悪意のあるシェルコマンドを挿入して標的のデバイスで実行させることができる。
この脆弱性が特に危険なのは、認証を必要とせず、ネットワーク経由でリモートから悪用される可能性があることである。
この脆弱性は、認証情報検証プロセスにおける入力検証が不十分であることに起因しており、設定された RADIUS サーバに送信された認証リクエストをシステムが処理する際に、コマンドインジェクション攻撃を受ける可能性がある。
影響を受けるシステムと緩和策
この脆弱性が影響を及ぼす範囲は、Cisco Secure FMC ソフトウェア・リリース 7.0.7/7.7.0 となるが、Web ベースの管理インターフェイス/SSH 管理で、RADIUS 認証が有効化されている場合にのみ発生する。したがって、RADIUS 認証を使用していない組織は、この攻撃ベクターの影響を受けない。
| Product | Affected Versions | Prerequisites | Status |
|---|---|---|---|
| Cisco Secure Firewall Management Center (FMC) Software | 7.0.7 | RADIUS authentication enabled | Vulnerable |
| Cisco Secure Firewall Management Center (FMC) Software | 7.7.0 | RADIUS authentication enabled | Vulnerable |
| Cisco Secure Firewall ASA Software | All versions | N/A | Not Affected |
| Cisco Secure Firewall Threat Defense (FTD) Software | All versions | N/A | Not Affected |
Cisco は、セキュリティ・ポートフォリオに含まれる他の製品について、この脆弱性の影響を受けないことを確認している。具体的には、Secure Firewall Adaptive Security Appliance (ASA) ソフトウェアや、Secure Firewall Threat Defense (FTD) ソフトウェアなどが該当する。
Cisco は、この欠陥に対する回避策は存在しないと明確に述べている。したがって、一時的な緩和策は一切提供されない。
ただし、ユーザー組織は、ローカル・ユーザー・アカウント/外部 LDAP 認証/SAML SSO などの代替の認証方法に切り替えることで、この脆弱性の影響を軽減できる。
これらの緩和策では、基本的に RADIUS 認証を完全に無効化する必要があり、運用ワークフローに影響を与えるため、大幅なコンフィグ変更が必要になる可能性がある。
すでに Cisco は、無償のソフトウェア・アップデートをリリースし、この脆弱性に対処している。すべてのユーザー組織に対して強く推奨されるのは、影響を受けるシステムに対して、速やかにパッチを適用することだ。
Cisco の Product Security Incident Response Team (PSIRT) は、この脆弱性を悪用する試みや悪意の使用に関する報告は、現時点において受けていないと述べている。
この脆弱性は、Cisco の Brandon Sakai による、社内セキュリティ・テスト中に発見されており、プロアクティブなセキュリティ評価の重要性が浮き彫りになっている。
Cisco が公表した、2025年8月半期のセキュリティ・アドバイザリ・バンドル・パブリケーションには、Secure Firewall 製品ライン全体にわたる複数のセキュリティ欠陥に対処するものだが、今回の発見も、その一部として取り込まれている。
この脆弱性の深刻さと、認証を必要としないリモートコード実行の可能性を考慮し、最優先のパッチ適用シナリオとして扱うことを、セキュリティ専門家たちは推奨している。
RADIUS 認証を備えた Cisco Secure FMC を使用している、ユーザー組織にとって必要なことは、脆弱性の影響範囲を速やかに評価し、提供される修正プログラムの適用のための、緊急メンテナンス期間を計画することだ。
Cisco の Secure Firewall Management Center (FMC) に、きわめて深刻な脆弱性が発見されました。原因は RADIUS 認証の実装における不十分な入力検証にあり、細工された認証情報を処理する際に、コマンド・インジェクションが可能になってしまうようです。この問題は、認証が不要でリモートから悪用されるため、影響が大きいと、この記事は指摘しています。ご利用のチームは、十分に ご注意ください。よろしければ、Cisco FMC で検索も、ご参照ください。
You must be logged in to post a comment.