Cisco IMC vKVM の脆弱性 CVE-2025-20317:悪意の Web サイトへ誘導の可能性

Cisco IMC Virtual Keyboard Video Monitor Let Attacker Direct User to Malicious Website

2025/08/28 CyberSecurityNews — Cisco が公表したのは、Integrated Management Controller (IMC) の Virtual Keyboard Video Monitor (vKVM) コンポーネントに存在する、深刻度の高いオープン・リダイレクトの脆弱性に関する情報である。この脆弱性 CVE-2025-20317 は、CVSS 3.1 ベース・スコアで 7.1 と評価されている。この脆弱性を悪用する未認証のリモート攻撃者は、影響を受けるデバイスのユーザーを悪意の Web サイトへとリダイレクトし、フィッシングなどのソーシャル・エンジニアリングを通じて、認証情報を不正に取得する可能性を手にする。

この脆弱性は、vKVM 接続処理コードにおける、不十分なエンドポイント検証に起因する。そのため、細工されたリンクがクリックされても、vKVM クライアントはリダイレクト先を適切に検証できず、攻撃者による任意の URL への誘導が成立する。

機密性の高いシステム管理タスクに広く利用される IMC UI であるため、その認証情報が侵害されると、Cisco UCS インフラ全体の侵害につながるリスクが生じる。特に、影響を受ける vKVM クライアントは、Cisco IMC/UCS Manager で共有されているため、広範なリスクが生じ得る。

影響を受ける製品

脆弱な vKVM リリースを使用して IMC UI を公開している、すべての Cisco 製品に影響が生じる。具体的には、以下のプラットフォームが含まれる。

  • UCS B-Series Blade Servers/X-Series Modular Systems。
  • UCS C-Series M6/M7/M8 および、E-Series M6 Rack and Edge Servers。
  • Catalyst 8300 Series Edge uCPE。
  • APIC/DNA Center/HyperFlex/Nexus Dashboard/Secure Endpoint Private Cloud/Secure Firewall Management Center などの、C-Series Servers を基盤とするプリ・コンフィグ・アプライアンス。

Cisco によると、この脆弱性を軽減する回避策は存在せず、唯一の対処策は、無料のセキュリティ修正を適用することになる。有効なサービス契約を持つ顧客は、Cisco Support and Downloads ポータルから修正済みファームウェアを取得できる。また、契約を持たない顧客であっても、Cisco TAC を通じて追加費用なしで修正を受け取れる。

修正済みリリース

このアドバイザリでは、各製品ラインの修正済みファームウェア/ソフトウェア・リリースの詳細を提供している。主な内容は以下の通りである。

  • Cisco UCS Manager Software:4.2/4.2(3p)/4.3(6a) で更新。
  • Catalyst 8300 上の Cisco IMC (NFVIS):NFVIS 4.18.1 以降で自動更新。
  • UCS C-Series /E-Series Servers:IMC 4.2(3o)/4.15.2 で更新。
  • Intersight-Managed Servers:B-Series/X-Series の Firmware 5.3(0.250001) 以降で更新。

また、Telemetry Broker ISO ファームウェアのアップデートや、Cisco Host Upgrade Utility の使用などの、製品固有の更新手順も示されている。

推奨対応

  1. Cisco IMC/UCS Manager を実行している全デバイスをインベントリ化する。
  2. アドバイザリの修正リリース・マトリックスを参照し、現在のファームウェア/ソフトウェアのバージョンを確認する。
  3. パッチ適用済みバージョンへの、即時アップグレードをスケジュールする。
  4. ユーザーが信頼できないリンクをクリックしないよう、管理手順を確認する。

現時点において Cisco は、この脆弱性の悪用事例を確認していない。ただし、その悪用は容易であり、機密性が高い管理インターフェイスの問題であるため、迅速な更新が不可欠である。IMC アクセスから盗まれた認証情報は、横方向の移動やサーバ・ワークロードの侵害を容易にする。したがって、攻撃者による悪用が始まる前に更新を適用し、この攻撃経路を遮断する必要がある。速やかなパッチ適用こそが、攻撃者の武器化を阻止する唯一の方法である。

脆弱性 CVE-2025-20317 が浮き彫りにするのは、重要な管理インターフェイスにおける不安全なリダイレクトがもたらす、持続的なリスクの存在である。Cisco のアドバイザリは、必要なガイダンスを提供している。したがってユーザー組織は速やかに行動し、UCS 環境を認証情報窃取攻撃から保護する必要がある。