
Technical Details Released for Critical Cisco SSM Command Execution Vulnerability
2026/04/09 gbhackers — Cisco の Smart Software Manager On-Prem (SSM On-Prem) に存在する、きわめて深刻な脆弱性の技術詳細をセキュリティ研究者たちが公開した。この脆弱性 CVE-2026-20160 (CVSS 9.8) を悪用する未認証のリモート攻撃者は、root ユーザー権限でのコマンド実行が可能になる。現時点で回避策は存在しないため、ユーザー組織にとって必要なことは、速やかなパッチ適用である。
SSM On-Prem は、ソフトウェア・ライセンスをローカルで管理するためのシステムであるため、通常は信頼された内部ネットワーク内に配置される。この脆弱性は、内部サービスが誤って外部に公開されることに起因する。
それにより、この脆弱性を悪用する攻撃者は、細工された API リクエストを送信することで認証チェックを完全に回避できる。攻撃に成功した攻撃者は、root レベルのアクセスを取得し、基盤となるオペレーティング・システムの完全な制御を可能にする。
このアプライアンスは、信頼されるネットワーク内で重要なデータを保持するため、高価値の標的となる。侵害に成功した攻撃者は、ネットワーク内での横展開/永続化/機密データ窃取を可能にする。
Cisco が確認しているのは、この攻撃に認証が不要である点であり、ネットワークから到達可能な環境での悪用は容易となる。
影響範囲と対策
この問題を修正する唯一の手段はアップグレードであり、一時的な回避策は存在しない。
- 影響対象は、リリース 9-202502 〜 9-202510 である。
- 修正バージョンは 9-202601 以降である。
- 9-202502 より前のバージョンは影響を受けない。
4月8日の時点で Horizon3.ai が、この脆弱性に対するリバース・エンジニアリングを実施した。NodeZero Rapid Response テストが公開されており、個々の環境における影響の有無を安全に確認できる状況にある。
管理者にとって必要なことは、速やかなアップグレードの実施である。なお、パッチ適用前にテストを行い、アップデートの完了後に再テストを実施すべきである。
訳者後書:この深刻な脆弱性の原因は、本来であれば内部で完結すべきサービスが、外部からの通信を受け付ける状態であり、API の認証チェックの不備が重なったことにあります。この欠陥により、攻撃者はパスワードなどを一切必要とせずに、細工したリクエストを送るだけでシステムに侵入できてしまいます。この脆弱性が悪用されると、システムの最高権限である root 権限を奪われ、サーバーを完全に乗っ取られる恐れがあります。ご利用のチームは、ご注意ください。よろしければ、Cisco SSM On-Prem での検索結果も、ご参照ください。
You must be logged in to post a comment.