Cisco UCCX の脆弱性 CVE-2025-20354/20358 が FIX:ルート権限でのコマンドを実行

Cisco UCCX Vulnerabilities Allow Remote Attackers to Execute Arbitrary Code

2025/11/06 gbhackers — Cisco が発表したのは、Unified Contact Center Express (CCX) プラットフォームに存在する、2件の深刻な脆弱性 CVE-2025-20354/CVE-2025-20358 に対処する緊急のセキュリティ・アドバイザリである。これらの脆弱性を悪用するリモート攻撃者は、任意のコマンドを実行し、システムへの不正なアクセスの可能性を得る。2025年11月5日に公開された、これらの脆弱性が促すのは、Cisco Unified CCX システムを運用している組織における速やかな対応である。

CCX インフラに対する重大な脅威

脆弱性 CVE-2025-20354/CVE-2025-20358 は、Cisco の Contact Center ソリューションにおける、基本的なセキュリティ・メカニズムの欠陥である。どちらの脆弱性も CVSS スコアが 9.0 を超えており、深刻度は Critical に分類される。

CVE IDVulnerability TypeCVSS ScoreAffected Versions
CVE-2025-20354Remote Code Execution9.812.5 SU3 and earlier, 15.0 and earlier
CVE-2025-20358Authentication Bypass9.412.5 SU3 and earlier, 15.0 and earlier

これらの脆弱性を悪用する未認証の攻撃者は、有効な認証情報やユーザーによる操作を必要とせずに、Unified CCX デプロイメント環境全体を侵害する可能性を得る。

これらの脆弱性は、Java Remote Method Invocation (RMI) プロセスにおける不適切な認証メカニズムに起因する。RMI は、システム内の通信を担う中核コンポーネントである。

脆弱性 CVE-2025-20354 の悪用に成功した攻撃者は、RMI プロセスを介して任意のファイルをアップロードし、ルート権限でコマンドを実行できる。ルートアクセスは基盤となるオペレーティング・システムの完全な制御を可能にするため、最も危険なシナリオとなる。

脆弱性 CVE-2025-20358 は、CCX エディタ・アプリケーションにおける認証バイパスの欠陥であり、スクリプト管理者の権限を悪用する攻撃者は、悪意のあるスクリプトを作成/実行できる。

すでに Cisco は、この問題に対処するパッチをリリースしている。これらの脆弱性が影響を及ぼす範囲は、Cisco Unified CCX バージョン 12.5 SU3 以下/15.0 以下となる。したがって、これらのバージョンを使用している組織は、速やかに対処する必要がある。

Cisco Unified CCX 12.5 を利用している組織は、12.5 SU3 ES07 へのアップグレードが必要である。また、15.0 を利用している組織は、15.0 ES01 へとアップデートすべきである。関連する Cisco Contact Center 製品である、Unified Contact Center Enterprise (CCE) や Packaged CCE などは、これらの脆弱性の影響を受けない。

これらの脆弱性を軽減する回避策が存在しないことを、Cisco は明らかにしている。したがって、この脆弱性を解消するためには、速やかなソフトウェア・アップデートが必要となる。

これらの脆弱性を特定し、Cisco の PSIRT に報告したのは、セキュリティ研究者の Jahmel Harris である。

現時点では、エクスプロイトの公開や悪意の試行は確認されていない。ただし、未認証の攻撃者によるリモートアクセスの要件と、最小限の複雑さという組み合わせにより、Contact Center インフラを侵害しようとする脅威アクターにとって、これらの脆弱性は極めて魅力的である。

ユーザー組織にとって必要なことは、使用している Cisco Unified CCX ソフトウェアのバージョンを確認し、適切なパッチを遅滞なく適用することである。

Cisco の公式セキュリティ・チャネルを通じてアドバイザリが公開されており、セキュリティ・チームが修復手順を実施するための詳細な技術情報が提供されている。