Cisco Catalyst Center Vulnerability Allows Attackers to Escalate Privileges
2025/11/14 gbhackers — Cisco Catalyst Center Virtual Appliance に深刻なセキュリティ脆弱性が確認されている。この脆弱性を悪用する認証済のリモート攻撃者は、影響を受けるシステム上で管理者権限に昇格する可能性を得る。この脆弱性 CVE-2025-20341 は、ユーザー入力に対する不十分な検証に起因している。この脆弱性は、VMware ESXi 上で動作する Cisco Catalyst Center Virtual Appliance に存在するため、同プラットフォームを使用する組織は早急にパッチ適用を行う必要がある。

Cisco の公式アドバイザリによると、この脆弱性により、Observer ロール・アカウントを持つ攻撃者が、細工された HTTP リクエストをシステムに送信できるようになる。
この脆弱性が悪用されると、攻撃者自身の権限の昇格や、新たなユーザー・アカウントの作成などが生じ、不正なシステム変更の実行およびアプライアンス管理制御の侵害に至るという。
この脆弱性を悪用する攻撃者は管理者権限を必要としないため、大きなリスクが生じると懸念される。有効な Observer レベルのアカウントは権限昇格の足掛かりとなり、このインフラを使用する組織の攻撃対象領域が大幅に拡大される。
製品の範囲と影響
この脆弱性が影響を及ぼす範囲は、VMware ESXi 上に導入された Cisco Catalyst Center 仮想アプライアンスにのみとなるが、デバイスのコンフィグには無関係であるという。
なお、Amazon Web Services (AWS) 上に導入された Catalyst Center ハードウェア・アプライアンスおよび仮想アプライアンスには、脆弱性がないことが確認されている。
影響を受けるのは、Cisco のアドバイザリの Vulnerable Products セクションに明示的に記載されている製品のみであり、ユーザーは適切なアップグレード・パスを利用できる。
脆弱なソフトウェア・リリースと、必要な修正が含まれているリリースの詳細については、アドバイザリの Fixed Software セクションを参照するよう、Cisco は説明している。
Catalyst Center のバージョン 2.3.7.3-VA 以下と、バージョン 3.1 は影響を受けないが、2.3.7.3-VA 以降のリリースにおいては、この問題を解決するために 2.3.7.10-VA へとアップグレードする必要がある。
その一方で Cisco は、有効な回避策や一時的な緩和策は存在しないことを強調している。したがってユーザーは、修正済みのソフトウェア・リリースにアップグレードし、悪用から保護する必要がある。管理者にとって必要なことは、自社の環境が影響を受けるバージョンに該当するかどうかを速やかに特定し、必要に応じてアップデートをスケジュールすることである。
このアドバイザリの公開時点において Cisco の PSIRT は、悪意の証拠や公表情報を検出していない。
この問題は、外部からの報告や実環境での攻撃の検出ではなく、Cisco Technical Assistance Center (TAC) のサポートケースの一環として社内で発見された。
影響を受ける製品を利用している、すべてのユーザーに対して Cisco が強く推奨するのは、公式のセキュリティ・アドバイザリを参照し、修正済みのソフトウェア・リリースへと直ちにアップグレードすることだ。
この脆弱性は、Cisco Catalyst Center Virtual Appliance の不十分な入力値検証に起因し、Observer ロールの攻撃者が、細工した HTTP リクエストにより管理者権限に昇格できてしまいます。通常は閲覧専用のはずのアカウントからでも、新しいユーザーの作成や設定変更にまで手が届いてしまうため、仮想アプライアンス全体の信頼性が崩れてしまうと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Cisco で検索を、お試しください。
You must be logged in to post a comment.