Cisco ISE の脆弱性 CVE-2026-20029 が FIX:機密情報の漏洩と PoC のリリース

Cisco ISE Vulnerability Let Remote attacker Access Sensitive Data – Public PoC Available

2026/01/08 CyberSecurityNews — Cisco が公表したのは、Identity Services Engine (ISE) および ISE Passive Identity Connector (ISE-PIC) に存在する、深刻な脆弱性の修正に関する情報である。この脆弱性を悪用する認証済みの管理者は、機密サーバ上のファイルへの不正アクセスが可能になる。この脆弱性 CVE-2026-20029 は、Web 管理インターフェイスの XML 解析に起因する。CVSS スコアは 4.9 であるが、データ漏洩の可能性があるため、深刻度は Medium と評価されている。

有効な管理者認証情報を持つ攻撃者であれば、悪意の XML ファイルをアップロードできる。その結果として、基盤 OS からの任意のファイルの読み取りが可能となり、設定データ/認証情報に加えて、管理者でさえ通常はアクセスできない機密情報が漏洩する可能性がある。

Cisco のアドバイザリには、「この脆弱性の悪用に成功すると、本来は非表示とすべきファイルへのアクセスが許可される」と警告している。また、回避策は存在しないことを、同社は強調している。

Cisco ISE/ISE-PIC の設定には関係なく、すべてのバージョンが影響を受ける。Cisco PSIRT は、他製品への影響がないことを確認している。すでに PoC エクスプロイト・コードが公開されているが、現時点で攻撃は確認されていないと、PSIRT は述べている。

この脆弱性の発見に貢献したのは、Trend Micro – Zero Day Initiative の研究者 Bobby Gould である。

ネットワーク・アクセス制御に ISE を利用する組織では、エンタープライズ環境やクラウド環境において、パッチ未適用の場合にリスクが増大する。

ISE 脆弱性に対するパッチとアップグレード

Cisco が強く推奨するのは、速やかなアップグレードである。修正リリースの内訳は、以下の通りである。

Cisco ISE/ISE-PIC ReleaseFirst Fixed Release
Earlier than 3.2Migrate to a fixed release
3.23.2 Patch 8
3.33.3 Patch 8
3.43.4 Patch 4
3.5Not vulnerable

Cisco ISE サポート・ページのガイドに従い、アップグレードを実施する必要がある。なお、Cisco PSIRT は、記載されたリリースのみを検証対象としている。

ISE はゼロトラスト・アーキテクチャを支える基盤である。そのため、この XXE 型の脆弱性は、金融や医療などコンプライアンス重視の業界にとって深刻な脅威となる。

この脆弱性と権限昇格と組み合わせる攻撃者により、より深刻な侵害へと発展してしまう可能性がある。PoC が公開されたことで、脅威アクターが短期間で武器化する可能性も高まっている。