Cisco IOS and IOS XE Software Vulnerabilities Let Attackers Execute Remote Code
2025/10/17 CyberSecurityNews — Cisco が明らかにしたのは、広く使用される IOS/IOS XE ソフトウェアに存在する深刻な脆弱性の情報である。この脆弱性 CVE-2025-20352 を悪用する攻撃者は、リモート・コード実行を引き起こし、デバイスのクラッシュや完全な制御権の奪取などを達成するという。この欠陥は、Simple Network Management Protocol (SNMP) サブシステムに存在する場合ものであり、特別に細工した SNMP パケットを IPv4/IPv6 ネットワーク経由で使用する攻撃者に、スタック・オーバーフロー状態の可能性を与える。

この問題が影響を及ぼす範囲は、すべての SNMP バージョンであり、すでに悪用事例が確認されているため、ネットワーク管理者は迅速に対応すべきである。
この脆弱性により、2つの攻撃ベクターが生じるという。1つは、SNMP v2c の読み取り専用コミュニティ文字列または有効な SNMP v3 認証情報を持つ、低権限の認証済みのリモート攻撃者による、サービス拒否 (DoS) 攻撃である。この攻撃者は、影響を受けるデバイスを強制的にリロードさせ、ネットワーク運用を妨害する可能性を持つ。
さらに深刻なのは、管理者権限または権限レベル 15 のアクセス権を持つ高権限の攻撃者が、この脆弱性を悪用した場合である。この攻撃者は、IOS XE デバイス上でルート・ユーザーとして任意のコードを実行し、システムを完全に乗っ取る可能性を手にする。
Cisco の PSIRT が、テクニカル・アシスタンス・センターのサポート・ケース中に、この脆弱性を発見した。侵害されたローカル管理者の認証情報をベースにした、実環境でのエクスプロイトの使用も確認されている。
前述のとおり、この脆弱性が影響を及ぼす範囲は、SNMP が有効化されている、脆弱な IOS/IOS XE リリースを実行している広範な Cisco デバイスである。このようなユースケースには、エンタープライズ・インフラに不可欠なルータ/スイッチ/アクセスポイントが含まれる。
影響を与えるオブジェクトID (OID) を明示的に除外していないデバイスは、リスクにさらされ続ける。例外として、IOS XR/NX-OS ソフトウェアは影響を受けないため、これらのプラットフォームのユーザーにとって安心材料となる。
DoS 攻撃により重要なサービスが停止する可能性があるため、潜在的な影響は甚大である。ルートレベルのコード実行にいたると、データ窃取/ラテラルムーブメント/マルウェア展開などが可能になる恐れがある。
デバイス監視に広く使用される SNMP であり、多くの組織がデフォルト・コンフィグを用いているため、リスクに気付かないケースが多いとされる。
緩和策
完全な回避策は存在しないが、緩和策により脅威を抑制できると、Cisco は強調している。管理者にとって必要なことは、SNMP アクセスを信頼できるユーザーのみに制限し、”show snmp host” CLI コマンドを用いて監視することだ。
重要な手順として推奨されるのは、”snmp-server view” コマンドを用いて脆弱な OID を無効化し、制限付きビューを作成することだ。続いて、それをコミュニティ文字列または SNMP v3 グループに適用する。
Meraki のクラウド管理スイッチを使用している場合において、これらの変更を実装するには、サポートへの問い合わせが推奨される。
このパッチは、Cisco の September 2025 Semiannual Security Advisory Bundled Publication から入手できる。ユーザーが行うべきことは、Cisco Software Checker ツールを用いた脆弱性の確認と、修正リリースの特定である。
以下の CLI コマンドにより SNMP ステータスを確認できる:
- v1/v2c:show running-config | include snmp-server community
- v3:show snmp user
Cisco が強く指摘するのは、強化されたソフトウェアへの即時アップグレードである。ネットワークの相互接続が進んでいる中、このアップグレードが遅れると、エクスプロイトを招く可能性があると警告している。この種の脆弱性が改めて示すのは、厳格な SNMP 強化とプロアクティブなパッチ適用の必要性である。
この脆弱性の原因は、SNMP サブシステムの実装で境界チェックが十分に行われず、特別に細工された SNMP パケットでスタック・オーバーフローが発生する点にあります。低権限の認証済みアクセスによりサービス停止を誘発され、管理者権限アクセスではルートでの任意のコード実行に至る可能性があるとされます。多くの機器で SNMP が有効化されており、影響を与える OID の除外やアクセス制御がされていない運用実態が、被害を拡大しやすくしているようです。実運用での悪用が確認されていることから、パッチ適用が急がれると、この記事は指摘しています。よろしければ、2025/10/15 の「Cisco SNMP の脆弱性 CVE-2025-20352:Operation Zero Disco が Linux ルートキットを展開」も、ご参照ください。
You must be logged in to post a comment.