Cisco IOS/XE の脆弱性 CVE-2025-20160 が FIX:認証バイパスと機密データへの不正アクセスの可能性

Cisco IOS and XE Vulnerability Let Remote Attacker Bypass Authentication and Access Sensitive Data

2025/09/25 CyberSecurityNews — Cisco IOS /IOS XE ソフトウェアの TACACS+ プロトコル実装に、深刻な脆弱性 CVE-2025-20160 が発見された。この脆弱性を悪用する未認証のリモート攻撃者は、認証制御のバイパスや機密データへの不正アクセスの可能性を手にする。この脆弱性は、必要とされる TACACS+ 共有秘密鍵のコンフィグレーションの有無を、ソフトウェアが適切に検証できないことに起因し、中間者 (MitM) 攻撃の隙を作り出す。すでに Cisco は、ソフトウェア・アップデートをリリースし、この問題に対処している。また、即時の緩和策も提供している。

認証バイパスとデータ漏洩

この脆弱性 CVE-2025-20160 は、コンフィグレーションに共有の秘密鍵がない場合の、デバイスが TACACS+ 認証を処理する方法にある。Cisco デバイスと TACACS+ サーバ間のネットワーク上にいる攻撃者は、この脆弱性を主に2つの手口で悪用できる。

1つ目は、秘密鍵がないことで暗号化されていない TACACS+ メッセージを傍受し、そこに含まれる機密情報を読み取ることである。2つ目は、TACACS+ サーバを偽装する攻撃者が、デバイスからの認証要求を不正に承認する可能性である。

この脆弱性の悪用に成功した攻撃者は、ネットワーク・デバイスへの完全なアクセスや機密データの漏洩を引き起こす可能性を得る。

この脆弱性は、Cisco Technical Assistance Center (TAC) のサポートケース解決中に、社内で発見されたものである。

この脆弱性の影響を受けるのは、Cisco IOS/IOS XE ソフトウェアを実行し、各サーバに共有秘密鍵を定義せずに TACACS+ を使用するようにコンフィグされている Cisco デバイスである。

管理者は、デバイスの実行コンフィグを調べることで、脆弱性の有無を確認できる。具体的には、”show running-config | include tacacs” などの CLI コマンドを使用して、管理者は TACACS+ が有効/無効を確認できる。

有効化されている場合には、すべての TACACS+ サーバ・エントリで、共有秘密鍵がコンフィグされていることを確認する必要がある。設定されているサーバに関連付けられた鍵がない場合には、対象となるデバイス上で脆弱性が悪用される可能性があるため、直ちに修復する必要がある。

すでに Cisco は、この脆弱性の詳細を記載したセキュリティ・アドバイザリを発行し、影響を受ける製品向けの修正済みソフトウェア・リリースを提供している。すべての顧客に対して Cisco が強く推奨するのは、パッチ適用済みの IOS/IOS XE へとアップグレードし、この問題を恒久的に解決することだ。

一時的な解決策として、効果的な回避策がある。対象デバイス上の全ての TACACS+ サーバに、共有秘密鍵が適切に設定されていることを確認することで、この脆弱性を軽減できる。

この回避策は悪用を防止するが、ソフトウェアがアップグレードされるまでの一時的な対策だと、Cisco は考えている。Cisco PSIRT は、この脆弱性に関する公表や悪用は確認されていないと述べている。