Cisco IMC Virtual Keyboard Video Monitor Let Attacker Direct User to Malicious Website
2025/08/28 CyberSecurityNews — Cisco が公表したのは、Integrated Management Controller (IMC) の Virtual Keyboard Video Monitor (vKVM) コンポーネントに存在する、深刻度の高いオープン・リダイレクトの脆弱性に関する情報である。この脆弱性 CVE-2025-20317 は、CVSS 3.1 ベース・スコアで 7.1 と評価されている。この脆弱性を悪用する未認証のリモート攻撃者は、影響を受けるデバイスのユーザーを悪意の Web サイトへとリダイレクトし、フィッシングなどのソーシャル・エンジニアリングを通じて、認証情報を不正に取得する可能性を手にする。

この脆弱性は、vKVM 接続処理コードにおける、不十分なエンドポイント検証に起因する。そのため、細工されたリンクがクリックされても、vKVM クライアントはリダイレクト先を適切に検証できず、攻撃者による任意の URL への誘導が成立する。
機密性の高いシステム管理タスクに広く利用される IMC UI であるため、その認証情報が侵害されると、Cisco UCS インフラ全体の侵害につながるリスクが生じる。特に、影響を受ける vKVM クライアントは、Cisco IMC/UCS Manager で共有されているため、広範なリスクが生じ得る。
影響を受ける製品
脆弱な vKVM リリースを使用して IMC UI を公開している、すべての Cisco 製品に影響が生じる。具体的には、以下のプラットフォームが含まれる。
- UCS B-Series Blade Servers/X-Series Modular Systems。
- UCS C-Series M6/M7/M8 および、E-Series M6 Rack and Edge Servers。
- Catalyst 8300 Series Edge uCPE。
- APIC/DNA Center/HyperFlex/Nexus Dashboard/Secure Endpoint Private Cloud/Secure Firewall Management Center などの、C-Series Servers を基盤とするプリ・コンフィグ・アプライアンス。
Cisco によると、この脆弱性を軽減する回避策は存在せず、唯一の対処策は、無料のセキュリティ修正を適用することになる。有効なサービス契約を持つ顧客は、Cisco Support and Downloads ポータルから修正済みファームウェアを取得できる。また、契約を持たない顧客であっても、Cisco TAC を通じて追加費用なしで修正を受け取れる。
修正済みリリース
このアドバイザリでは、各製品ラインの修正済みファームウェア/ソフトウェア・リリースの詳細を提供している。主な内容は以下の通りである。
- Cisco UCS Manager Software:4.2/4.2(3p)/4.3(6a) で更新。
- Catalyst 8300 上の Cisco IMC (NFVIS):NFVIS 4.18.1 以降で自動更新。
- UCS C-Series /E-Series Servers:IMC 4.2(3o)/4.15.2 で更新。
- Intersight-Managed Servers:B-Series/X-Series の Firmware 5.3(0.250001) 以降で更新。
また、Telemetry Broker ISO ファームウェアのアップデートや、Cisco Host Upgrade Utility の使用などの、製品固有の更新手順も示されている。
推奨対応
- Cisco IMC/UCS Manager を実行している全デバイスをインベントリ化する。
- アドバイザリの修正リリース・マトリックスを参照し、現在のファームウェア/ソフトウェアのバージョンを確認する。
- パッチ適用済みバージョンへの、即時アップグレードをスケジュールする。
- ユーザーが信頼できないリンクをクリックしないよう、管理手順を確認する。
現時点において Cisco は、この脆弱性の悪用事例を確認していない。ただし、その悪用は容易であり、機密性が高い管理インターフェイスの問題であるため、迅速な更新が不可欠である。IMC アクセスから盗まれた認証情報は、横方向の移動やサーバ・ワークロードの侵害を容易にする。したがって、攻撃者による悪用が始まる前に更新を適用し、この攻撃経路を遮断する必要がある。速やかなパッチ適用こそが、攻撃者の武器化を阻止する唯一の方法である。
脆弱性 CVE-2025-20317 が浮き彫りにするのは、重要な管理インターフェイスにおける不安全なリダイレクトがもたらす、持続的なリスクの存在である。Cisco のアドバイザリは、必要なガイダンスを提供している。したがってユーザー組織は速やかに行動し、UCS 環境を認証情報窃取攻撃から保護する必要がある。
この脆弱性 CVE-2025-20317 は、Cisco IMC の vKVM コンポーネントにおけるリダイレクト処理の不備に起因します。具体的には、ユーザーがアクセスするリンクの転送先を、正しく検証できないため、攻撃者が細工した URL へと誘導される可能性が生じます。その結果として、フィッシング・サイトへの誘導などが引き起こされ、認証情報を盗まれるリスクが生じます。ご利用のチームは、ご注意ください。よろしければ、Cisco IMC で検索も、ご参照ください。
You must be logged in to post a comment.