Cisco 製品群の深刻な脆弱性が FIX:任意のシェル・コマンドの root 権限での実行

Critical Cisco Vulnerability Let Remote Attackers Execute Arbitrary Code on Firewalls and Routers

2025/09/26 CyberSecurityNews — Cisco が公表したのは、複数の Cisco プラットフォームの Web サービスに存在する、深刻なリモート・コード実行の脆弱性に関する警告である。この脆弱性 CVE-2025-20363 (CVSS 3.1:9.0) が影響を及ぼす範囲は、ASA/FTD/IOS/IOS XE/IOS XR ソフトウェアであり、CWE-122 に分類され、攻撃ベクターは (AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H) である。

入力検証の脆弱性:CVE-2025-20363

この脆弱性は、HTTP リクエストにおける、ユーザー入力の不適切な検証に起因する。悪意のある HTTP パケットを作成する攻撃者は、エクスプロイト対策を回避し、任意のシェル・コマンドを root 権限で実行できる。

攻撃の前提として、Cisco Secure Firewall ASA/FTD では認証は不要だが、IOS/IOS XE/IOS XR では、低い権限の認証済みアクセスのみが必要となる。

webvpn/AnyConnect SSL VPN/HTTP サーバ などの機能が有効化されている場合には、影響を受けるサービスが SSL/HTTP ポートを listen する。以下は、CLI チェックの例である:

Critical Cisco Vulnerability

このエクスプロイトが成功すると、root シェルが取得され、デバイス全体が侵害される可能性が生じる。

この欠陥を発見した Cisco ASIG の Keane O’Kelley に、同社は感謝の意を表している。ASD/CSE/NCSC/CISA との連携により、このアドバイザリが作成されたという。

すべての ASA シリーズ (5500-X/ASAv/Firepower 1000/2100/4100/9000/Secure Firewall 1200/3100/4200) および、FTD プラットフォーム、SSL VPN 対応 IOS ルータ、IOS XE ルータ、HTTP 対応の 32-Bit IOS XR を実行する ASR 9001 に、この脆弱性は存在する。

回避策は存在しないため、ユーザーにとって必要なことは、修正リリースへと速やかにアップグレードすることだ。このアドバイザリの Fixed Software セクションには、プラットフォームごとの詳細な修正バージョンが提供されている。

Risk FactorsDetails
Affected ProductsCisco Secure Firewall ASA & FTD Software, Cisco IOS Software & IOS XE Software, Cisco IOS XR Software (32-bit on ASR 9001 with HTTP server enabled)
ImpactRemote unauthenticated code execution as root
Exploit PrerequisitesSSL VPN (webvpn) or AnyConnect SSL VPN enabled
CVSS 3.1 Score9.0 (Critical)

脆弱性のあるリリースと最新のパッチを特定するために、Cisco Software Checker の使用が推奨される。管理者にとって必要なことは、デバイス・コンフィグレーションを監査し、SSL VPN/HTTP サーバ のステータスを確認することである。

ASA/FTD のケースでは、webvpn/AnyConnect SSL VPN のコンフィグレーションを確認する必要がある。IOS XR のケースでは、”uname -s” の実行で Linux が返されること、”no http server” で HTTP が無効化されていることを確認する必要がある。Cisco PSIRT によると、現時点においてアクティブなエクスプロイトは確認されていないとのことだ。