Cisco Snort 3 検出エンジンの脆弱性 CVE-2026-20026/20027 が FIX:機密データ漏洩の可能性

Cisco Snort 3 Detection Engine Vulnerability Leaks Sensitive Data

2026/01/08 CyberSecurityNews — Cisco の Snort 3 検出エンジンに、2件の深刻な脆弱性 CVE-2026-20026/CVE-2026-20027 が発見された。これにより、複数の Cisco 製品にまたがるネットワーク・セキュリティ・インフラに深刻なリスクが生じている。これらの脆弱性は、Distributed Computing Environment/Remote Procedure Call (DCE/RPC) リクエストの不適切な処理に起因する。この脆弱性を悪用するリモートの攻撃者は、パケット検査サービスの妨害や、システムからの機密情報の抽出を可能にする。

この脆弱性の影響を受ける製品は、Cisco Secure Firewall Threat Defense (FTD) ソフトウェア/オープンソース版 Snort 3/Unified Threat Defense 機能を備えた Cisco IOS XE ソフトウェア/各種 Cisco Meraki アプライアンスとなる。特に、Snort 3 がデフォルトで動作する、Cisco Secure FTD リリース 7.0.0 以降の新規インストール環境を使用している組織は、極めて脆弱な状態にある。

世界中の企業ネットワークに Snort 3 が導入されている状況を考慮すると、広大な攻撃対象領域が存在することになる。攻撃者たちは、いかなる認証も必要とせずに、これらの脆弱性を悪用できる。この特性により、インターネットに接続されたシステムにとって、きわめて危険な脅威が生じている。

検出エンジンのバッファ処理メカニズムを調査する過程において、Cisco のアナリストたちが、これらの欠陥を特定した。

1つ目の脆弱性 CVE-2026-20026 は、バッファ処理における解放後メモリ使用 (use-after-free) 状態に関連する。この欠陥により、検出エンジンの予期しない再起動やサービス拒否 (DoS) 状態が発生する可能性が生じる。

2つ目の脆弱性 CVE-2026-20027 は、境界外読み取りに起因する。この欠陥により、検査エンジンを通過する機密データを、攻撃者が抽出する可能性が生じる。

技術的メカニズムの理解

根本的な問題は、Snort 3 の検出エンジンの DCE/RPC プロトコル解析ロジックにおける、不十分な検証にある。システムが大量の DCE/RPC リクエストを処理するときに、バッファ処理ロジックがメモリ境界を適切に管理できなくなる。その結果、エンジンによる解放済みメモリへの参照、および割り当てられたバッファ境界を超えたデータの読み取りが発生する。

この挙動を悪用する攻撃者は、Snort 3 により監視されている確立済みのネットワーク接続を介して、特別に細工された多数の DCE/RPC リクエストを送信し、バッファにおける不適切な処理を意図的に誘発できる。その結果、隣接するメモリ領域からの機密データの漏洩や、エンジンのクラッシュによるパケット検査処理の全面停止を招く恐れがある。

CVE IDImpactCVSS ScoreBug IDs
CVE-2026-20026Denial of Service5.8CSCwq75339, CSCwr21376
CVE-2026-20027Information Disclosure5.3CSCwq75359, CSCwr21389

すでに Cisco は、Secure FTD ソフトウェア向けの各種ホットフィックスを公開し、修正バージョンである Snort 3.9.6.0 を提供している。ユーザー組織にとって必要なことは、このアップグレードに優先的に対応し、ネットワーク層における脅威に対して完全な防御を回復することである。