Cisco Smart Software Manager Vulnerability Let Attackers Execute Arbitrary Commands
2026/04/02 CyberSecurityNews — Cisco が発出したのは、Smart Software Manager On-Prem (SSM On-Prem) プラットフォームにおける深刻な脆弱性についての緊急セキュリティ警告である。このツールは、エンタープライズ組織における Cisco ソフトウェア・ライセンスを、ローカル管理するために広く使用されている。そこに存在する脆弱性 CVE-2026-20160 (CVSS 9.8) が、未認証のリモート攻撃者に悪用されると、対象システムを完全に制御され、きわめて深刻な事態に陥る可能性がある。

Cisco Smart Software Manager 脆弱性
この問題の根本的な原因は、内部システム・サービスが誤って外部に公開された点にある。この設計ミスを悪用する攻撃者は、ユーザー名/パスワードといったネットワーク・アクセス権限を必要とせずに、攻撃を実行できる。当該サービスの API に対する、細工されたリクエストの送信により、この脆弱性は発動される。
攻撃が成功した脅威アクターは、基盤 OS 上の root 権限で、任意コマンドの実行を可能とする。これにより攻撃者は、ホストに対する完全な管理者権限を取得し、機密データ窃取/ランサムウェア導入/企業ネットワーク内での横展開が可能となる。
この脆弱性が影響を及ぼす範囲は、Cisco SSM On-Prem 環境に限定されるが、すべてのバージョンが対象とはならない。具体的には、過去 1 年以内に公開された特定バージョンに、影響の範囲は限定される。
影響バージョンは以下の通りである:
影響あり:9-202502 〜 9-202510
影響なし:9-202502 未満
修正済み:9-202601
なお、Smart Licensing Utility および Smart Software Manager サテライト製品には、脆弱性が影響しないことが、Cisco により確認されている。影響を受けるバージョンを使用している場合には、即時の対応が必要となる。
現在の悪用状況
この脆弱性に対する回避策または一時的な緩和策は存在しないと、Cisco は明言している。ネットワークを保護する唯一の方法は、SSM On-Prem を修正済みバージョン 9-202601 へと速やかにアップグレードすることだ。
アップグレード前に IT チームは、対象デバイスが新バージョンのメモリ/ハードウェア要件を満たしていることを確認する必要がある。
この脆弱性は、別のサポート案件に対応中の Cisco Technical Assistance Center (TAC) が発見したものである。
現時点で Cisco Product Security Incident Response Team (PSIRT) は、この脆弱性を悪用する公開エクスプロイトまたは攻撃キャンペーンは確認されていないと報告している。
ただし、すでに脆弱性 CVE-2026-20160 の詳細は公開されているため、攻撃者がパッチのリバース・エンジニアリングを行い、脆弱システムのスキャンを開始する可能性が高い。
セキュリティ・チームにとって必要なことは、このアップグレードを最優先事項として扱い、潜在的なネットワーク侵害を防止することである。
訳者後書:Cisco Smart Software Manager On-Prem (SSM On-Prem) に存在する、きわめて高い深刻なリモートコード実行 (RCE) の脆弱性 CVE-2026-20160 (CVSS 9.8) について解説する記事です。この問題の原因は、本来は内部的な操作にのみに使用されるべき API エンドポイントが、不適切なアクセス制御により、外部から認証なしでアクセス可能な状態になっていることにあります。
攻撃者が細工した HTTP リクエストを公開された API に送信するだけで、対象システムの OS 上で root 権限による任意のコマンド実行が可能になります。2026年4月1日に NVD で公開されているため、脅威アクターによるスキャン活動が急速に活発化することが予想されます。この種の管理アプライアンスは、外部からアクセス可能な状態になっているケースが多く、格好の標的となります。ご利用のチームは、ご注意ください。よろしければ、Cisco SSM での検索結果も、ご参照ください。
You must be logged in to post a comment.