Multiple Cisco Unified CCX Vulnerabilities Enable Arbitrary Command Execution by Attackers
2025/11/14 gbhackers — Cisco が公開したのは、Cisco Unified Contact Center Express (Unified CCX) に影響を与える重大なセキュリティ脆弱性である。この脆弱性により、未認証のリモート攻撃者が任意のコマンドを実行し、権限を root まで昇格させ、認証メカニズムの回避を可能にする。脆弱性 CVE-2025-20354/CVE-2025-20358 は、Java Remote Method Invocation (RMI) プロセスと CCX Editor アプリケーションに存在し、ユーザー企業における Contact Center 導入環境に深刻なリスクをもたらす。

Cisco Unified CCX システムでは、2つの深刻な脆弱性が確認されている。
1件目の脆弱性 CVE-2025-20354 は、Java RMI プロセスにおけるリモート・コード実行の脆弱性であり、CVSS スコアは 9.8 と評価されている。この脆弱性を悪用する未認証の攻撃者は、不適切な認証メカニズムを介して、Java RMI プロセス経由で任意のファイルをアップロードできる。
この脆弱性が悪用されると、攻撃者は基盤となるオペレーティング・システム上で任意のコマンドを実行し、権限を root に昇格して、システムを完全に侵害することが可能になる。
2件目の脆弱性 CVE-2025-20358 は、CCX Editor アプリケーションにおける認証バイパスの脆弱性であり、CVSS スコアは 9.4 と評価されている。
この脆弱性を悪用する攻撃者は、CCX Editor/Unified CCX システム間の不適切なメカニズムを介して認証をバイパスし、スクリプトの作成/実行に関する管理者権限を取得できる。
続いて攻撃者は、認証フローを悪意のサーバにリダイレクトし、CCX Editor の認証をバイパスする。その結果として攻撃者は、影響を受けるシステム上におけるユーザー・アカウントを取得し、任意のスクリプトを作成/実行できる。
影響範囲
これらの脆弱性は、デバイスのコンフィグに関係なく、Cisco Unified CCX システムに影響を及ぼす。その一方で Cisco が確認しているのは、Packaged Contact Center Enterprise (Packaged CCE)/Unified Contact Center Enterprise (Unified CCE) が、これらの脆弱性の影響を受けないことだ。これらの脆弱性は相互に独立しており、攻撃者は連鎖を必要としない。
すでに Cisco は、これら脆弱性に対処するソフトウェア・アップデートをリリースしているが、回避策は存在しない。したがってユーザー組織は、修正済みバージョンへと速やかにアップグレードする必要がある。
Unified CCX リリース 12.5 の場合には、バージョン 12.5 SU3 ES07 以降にアップグレードする必要がある。Unified CCX リリース 15.0 の場合には、バージョン 15.0 ES01 以降にアップグレードする必要がある。これらの脆弱性の重大性と回避策が存在しないことを踏まえ、Cisco が強く推奨するのは、影響を受ける全システムに対する迅速なパッチ適用である。
バージョン 12.5 SU3/15.0 より前のバージョンを実行しているシステムは、現状では侵害リスクがあると見なす必要がある。現時点で、Cisco の製品セキュリティ・インシデント対応チーム (PSIRT) は、これらの脆弱性に関する公的な発表や悪用の証拠を報告していない。
Cisco の Contact Center 基盤が狙われるという、とても危険度の高い脆弱性です。問題の原因は、Java RMI や CCX Editor などの認証まわりの設計が不十分であり、未認証の攻撃者に対してファイル・アップロードやスクリプト操作を許してしまう点にあります。認証メカニズムが正しく機能しないことで、root 権限の取得や認証バイパスに直結してしまうところが懸念されると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Cisco で検索を、お試しください。
You must be logged in to post a comment.