Cisco Unified Contact Center Express Vulnerabilities Enables Remote Code Execution Attacks
2025/12/18 CyberSecurityNews — Cisco が公表したのは、Cisco Unified Contact Center Express (Unified CCX) に存在する、2つの深刻な脆弱性に対処する緊急セキュリティ・アドバイザリである。これらの脆弱性を悪用する未認証のリモート攻撃者は、任意のコマンドを実行し、影響を受けるシステムの完全な制御を可能にする。これらの脆弱性は、Cisco のアドバイザリにおいて 2025年11月5日に公開され、2025年11月13日に更新されている。これらの脆弱性は、Unified CCX の Java Remote Method Invocation (RMI) プロセスに存在する CVE-2025-20354/CVE-2025-20358 である。

1つ目の脆弱性 CVE-2025-20354 は、不適切な認証メカニズムに起因し、特定の Unified CCX 機能に影響を及ぼすものだ。
この脆弱性を悪用する攻撃者は、認証を必要とすることなく、細工したファイルを Java RMI 経由でアップロードすることで、システムの完全な制御を可能にする。その結果として、侵害したシステム上における root 権限での任意のコマンド実行を可能にする。
| CVE ID | Affected Component | CVSS | Impact |
|---|---|---|---|
| CVE-2025-20354 | Cisco Unified CCX (Java RMI) | 9.8 | Allows unauthenticated attackers to upload files and run commands as root |
| CVE-2025-20358 | Cisco Unified CCX Editor | 9.4 | Let attackers bypass login and gain admin access for script execution |
2つ目の脆弱性 CVE-2025-20358 は CCX Editor アプリケーションに存在し、認証を回避する攻撃者に管理者権限の取得を許し、スクリプトの作成/実行を引き起こす可能性を生じるものだ。
攻撃者は認証フローを悪意のサーバへとリダイレクトさせ、CCX Editor に認証成功と誤認させることができる。それにより攻撃者は、基盤となるオペレーティング・システム上での任意のスクリプトの作成/実行を可能にする。
この2つの脆弱性のセキュリティ深刻度は Critical と評価されている。CVSS スコアに関しては、CVE-2025-20354 が 9.8 であり、CVE-2025-20358 が 9.4 である。なお、いずれの脆弱性も回避策は存在しない。
影響と影響を受けるバージョン
これらの脆弱性の影響が及ぶ範囲は、Cisco Unified CCX デバイスであり、コンフィグには関係しない。
この脆弱性の影響を受けるバージョンは、以下のとおりである:
- Cisco Unified CCX 12.5 SU3 以下
- Cisco Unified CCX 15.0
すでに Cisco は、修正済みソフトウェアをリリースし、これらの問題に対処している。修正済みのバージョンは、以下のとおりである:
- Cisco Unified CCX 12.5 SU3 ES07
- Cisco Unified CCX 15.0 ES01
Cisco が強く推奨するのは、最新のパッチ適用済みソフトウェアへのアップグレードである。ユーザー組織にとって必要なことは、Unified CCX 導入環境の更新を優先し、リモートコード実行攻撃のリスクを軽減することである。
なお、Cisco Unified Contact Center Enterprise (Unified CCE)/Packaged Contact Center Enterprise (Packaged CCE) は影響を受けない。
これらの脆弱性を発見/報告したのは、NATO Cyber Security Centre (NCSC) のセキュリティ研究者 Jahmel Harris である。
現時点において Cisco は、これらの脆弱性を悪用する公開エクスプロイトや実際の攻撃事例を確認していない。
この問題の原因は、Cisco Unified CCXで使用されている Java RMI プロセスの、認証メカニズムの不備にあります。本来であれば厳格な認証が必要となる、ファイルのアップロードやシステムの設定変更において、この脆弱性を悪用する攻撃者は認証バイパスの可能性を得ます。その結果として、外部の攻撃者が細工したファイルを送り込み、root 権限でコマンドを実行するリスクが生じます。ご利用のチームは、ご注意ください。よろしければ、Cisco での検索結果も、ご参照ください。
You must be logged in to post a comment.