Cisco IOS XR の脆弱性 CVE-2026-20040/20046 が FIX:root でのコマンド実行と管理者権限の取得

Cisco IOS XR Software Vulnerability Allow Attacker to Execute Commands as Root

2026/03/12 CyberSecurityNews — Cisco が公開したのは、IOS XR Software に存在する 2 件の特権昇格の脆弱性 CVE-2026-20040/CVE-2026-20046 (High) に関するセキュリティ・アドバイザリである。これらの脆弱性を悪用する認証済みのローカル攻撃者は、影響を受けるルーティング・デバイスにおいて、root としての任意のコマンド実行の可能性と、完全な管理者権限を取得する可能性を得る。

これらの脆弱性は、Cisco の内部セキュリティ・テストで発見されており、すでに Cisco は公式ソフトウェア・アップデートを公開し、それらの問題に対処している。これらの脆弱性は独立しているため、攻撃においてエクスプロイトを連鎖させる必要はない。

Cisco IOS XR Software の脆弱性

CVE-2026-20040:root コマンド実行:

この脆弱性は、特定の Command-Line Interface (CLI) コマンドへ渡されるユーザー引数の検証不足に起因する。低権限アカウントを持つ攻撃者であっても、細工されたコマンドを入力することで、この脆弱性を悪用できる。エクスプロイトに成功した攻撃者は、root への権限昇格を可能にする。それにより、基盤となるオペレーティング・システム上での任意のコマンド実行の恐れが生じる。

この脆弱性は、Cisco Advanced Security Initiatives Group (ASIG) の Tristan Van Egroo により発見された。

CVE-2026-20046:管理者制御の回避

2 件目の脆弱性は、ソフトウェアのソースコード内で、CLI コマンドが task group に誤ってマッピングされることに起因する。低権限ユーザーであっても、特定の CLI コマンドを利用することで、task group ベースのチェックを回避できる。エクスプロイトに成功した攻撃者は、対象デバイスの完全な管理者制御を取得する。それにより、標準の認可チェックの完全な回避が可能になる。

これら 2件の脆弱性は、IOS XR 環境に固有の問題である。

  • CVE-2026-20040 は、Cisco IOS XR Software の、すべてのデバイス・コンフィグに影響する。
  • CVE-2026-20046 は、Cisco IOS XRv 9000 Routers に影響するものであり、コンフィグによる設定は問わない。

なお、IOS/IOS XE/NX-OS の各ソフトウェアラインに対して、エクスプロイトは影響を及ぼさないことを、Cisco は明確に確認している。

ネットワーク管理者に対して Cisco が強く指摘するのは、修正済みソフトウェア・リリースへの速やかなアップグレードである。特定のプラットフォーム向けには、Software Maintenance Updates (SMU) も提供されている。

管理者は、以下の対応を実施する必要がある。

  • ファームウェアのアップグレード:公式アドバイザリで示された修正リリース (例:25.2.21 または 25.4.2) へ、影響を受けるシステムを移行する。
  • 回避策の適用 (CVE-2026-20046 のみ):TACACS+ AAA (authentication/authorization/accounting) を使用するデバイスでは、コマンド認可をコンフィグすることでアクセス制限を実施できる。これにより、非管理ユーザーには必要最小限のコマンドのみが許可され、その他のコマンドは拒否される。
  • 最優先で CVE-2026-20040 に対応:この脆弱性には、現時点では回避策が存在しない。したがって、即時のソフトウェア・アップグレードが、唯一の有効な防御手段となる。

現時点において、これらの脆弱性を悪用する公開エクスプロイトや攻撃キャンペーンは確認されていないと、Cisco Product Security Incident Response Team (PSIRT) は述べている。