Cisco IOS and XE Vulnerability Let Remote Attacker Bypass Authentication and Access Sensitive Data
2025/09/25 CyberSecurityNews — Cisco IOS /IOS XE ソフトウェアの TACACS+ プロトコル実装に、深刻な脆弱性 CVE-2025-20160 が発見された。この脆弱性を悪用する未認証のリモート攻撃者は、認証制御のバイパスや機密データへの不正アクセスの可能性を手にする。この脆弱性は、必要とされる TACACS+ 共有秘密鍵のコンフィグレーションの有無を、ソフトウェアが適切に検証できないことに起因し、中間者 (MitM) 攻撃の隙を作り出す。すでに Cisco は、ソフトウェア・アップデートをリリースし、この問題に対処している。また、即時の緩和策も提供している。

認証バイパスとデータ漏洩
この脆弱性 CVE-2025-20160 は、コンフィグレーションに共有の秘密鍵がない場合の、デバイスが TACACS+ 認証を処理する方法にある。Cisco デバイスと TACACS+ サーバ間のネットワーク上にいる攻撃者は、この脆弱性を主に2つの手口で悪用できる。
1つ目は、秘密鍵がないことで暗号化されていない TACACS+ メッセージを傍受し、そこに含まれる機密情報を読み取ることである。2つ目は、TACACS+ サーバを偽装する攻撃者が、デバイスからの認証要求を不正に承認する可能性である。
この脆弱性の悪用に成功した攻撃者は、ネットワーク・デバイスへの完全なアクセスや機密データの漏洩を引き起こす可能性を得る。
この脆弱性は、Cisco Technical Assistance Center (TAC) のサポートケース解決中に、社内で発見されたものである。
この脆弱性の影響を受けるのは、Cisco IOS/IOS XE ソフトウェアを実行し、各サーバに共有秘密鍵を定義せずに TACACS+ を使用するようにコンフィグされている Cisco デバイスである。
管理者は、デバイスの実行コンフィグを調べることで、脆弱性の有無を確認できる。具体的には、”show running-config | include tacacs” などの CLI コマンドを使用して、管理者は TACACS+ が有効/無効を確認できる。
有効化されている場合には、すべての TACACS+ サーバ・エントリで、共有秘密鍵がコンフィグされていることを確認する必要がある。設定されているサーバに関連付けられた鍵がない場合には、対象となるデバイス上で脆弱性が悪用される可能性があるため、直ちに修復する必要がある。
すでに Cisco は、この脆弱性の詳細を記載したセキュリティ・アドバイザリを発行し、影響を受ける製品向けの修正済みソフトウェア・リリースを提供している。すべての顧客に対して Cisco が強く推奨するのは、パッチ適用済みの IOS/IOS XE へとアップグレードし、この問題を恒久的に解決することだ。
一時的な解決策として、効果的な回避策がある。対象デバイス上の全ての TACACS+ サーバに、共有秘密鍵が適切に設定されていることを確認することで、この脆弱性を軽減できる。
この回避策は悪用を防止するが、ソフトウェアがアップグレードされるまでの一時的な対策だと、Cisco は考えている。Cisco PSIRT は、この脆弱性に関する公表や悪用は確認されていないと述べている。
TACACS+ 認証において共有秘密鍵がコンフィグされていない場合に、その有無をソフトウェアが正しく検証できないという問題が生じます。そのため暗号化されない通信が生じたり、攻撃者がサーバを偽装して認証をすり抜ける可能性がありました。つまり、仕組み上は暗号化されて安全にやり取りされるはずの認証情報が、コンフィグと検証の不備で守られない状態になっていたのです。それにより、情報漏洩や認証バイパスなどが生じると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Cisco IOS XE で検索も、ご参照ください。
You must be logged in to post a comment.