Cisco UCCX Vulnerabilities Allow Remote Attackers to Execute Arbitrary Code
2025/11/06 gbhackers — Cisco が発表したのは、Unified Contact Center Express (CCX) プラットフォームに存在する、2件の深刻な脆弱性 CVE-2025-20354/CVE-2025-20358 に対処する緊急のセキュリティ・アドバイザリである。これらの脆弱性を悪用するリモート攻撃者は、任意のコマンドを実行し、システムへの不正なアクセスの可能性を得る。2025年11月5日に公開された、これらの脆弱性が促すのは、Cisco Unified CCX システムを運用している組織における速やかな対応である。

CCX インフラに対する重大な脅威
脆弱性 CVE-2025-20354/CVE-2025-20358 は、Cisco の Contact Center ソリューションにおける、基本的なセキュリティ・メカニズムの欠陥である。どちらの脆弱性も CVSS スコアが 9.0 を超えており、深刻度は Critical に分類される。
| CVE ID | Vulnerability Type | CVSS Score | Affected Versions |
|---|---|---|---|
| CVE-2025-20354 | Remote Code Execution | 9.8 | 12.5 SU3 and earlier, 15.0 and earlier |
| CVE-2025-20358 | Authentication Bypass | 9.4 | 12.5 SU3 and earlier, 15.0 and earlier |
これらの脆弱性を悪用する未認証の攻撃者は、有効な認証情報やユーザーによる操作を必要とせずに、Unified CCX デプロイメント環境全体を侵害する可能性を得る。
これらの脆弱性は、Java Remote Method Invocation (RMI) プロセスにおける不適切な認証メカニズムに起因する。RMI は、システム内の通信を担う中核コンポーネントである。
脆弱性 CVE-2025-20354 の悪用に成功した攻撃者は、RMI プロセスを介して任意のファイルをアップロードし、ルート権限でコマンドを実行できる。ルートアクセスは基盤となるオペレーティング・システムの完全な制御を可能にするため、最も危険なシナリオとなる。
脆弱性 CVE-2025-20358 は、CCX エディタ・アプリケーションにおける認証バイパスの欠陥であり、スクリプト管理者の権限を悪用する攻撃者は、悪意のあるスクリプトを作成/実行できる。
すでに Cisco は、この問題に対処するパッチをリリースしている。これらの脆弱性が影響を及ぼす範囲は、Cisco Unified CCX バージョン 12.5 SU3 以下/15.0 以下となる。したがって、これらのバージョンを使用している組織は、速やかに対処する必要がある。
Cisco Unified CCX 12.5 を利用している組織は、12.5 SU3 ES07 へのアップグレードが必要である。また、15.0 を利用している組織は、15.0 ES01 へとアップデートすべきである。関連する Cisco Contact Center 製品である、Unified Contact Center Enterprise (CCE) や Packaged CCE などは、これらの脆弱性の影響を受けない。
これらの脆弱性を軽減する回避策が存在しないことを、Cisco は明らかにしている。したがって、この脆弱性を解消するためには、速やかなソフトウェア・アップデートが必要となる。
これらの脆弱性を特定し、Cisco の PSIRT に報告したのは、セキュリティ研究者の Jahmel Harris である。
現時点では、エクスプロイトの公開や悪意の試行は確認されていない。ただし、未認証の攻撃者によるリモートアクセスの要件と、最小限の複雑さという組み合わせにより、Contact Center インフラを侵害しようとする脅威アクターにとって、これらの脆弱性は極めて魅力的である。
ユーザー組織にとって必要なことは、使用している Cisco Unified CCX ソフトウェアのバージョンを確認し、適切なパッチを遅滞なく適用することである。
Cisco の公式セキュリティ・チャネルを通じてアドバイザリが公開されており、セキュリティ・チームが修復手順を実施するための詳細な技術情報が提供されている。
この Cisco の問題の原因は、Java の RMI プロセスにおける認証不備にあり、それにより未認証のリモート攻撃者に対して、ファイル・アップロードとルート権限での任意コマンド実行が許されてしまいます。それ加えて、CCX エディタの認証バイパスにより、スクリプト管理者権限が奪われ、悪意のスクリプト実行にも至るとされます。ご利用のチームは、ご注意ください。よろしければ、Cisco で検索を、ご参照ください。
You must be logged in to post a comment.