New Cisco Network Vulnerability Let Remote Attacker Cause DoS Attack
2026/05/07 CyberSecurityNews — Cisco Systems が公開したのは、Crosswork Network Controller (CNC)/Network Services Orchestrator (NSO) に影響を及ぼす、深刻度 High の脆弱性に関する重要なセキュリティ・アドバイザリである。この脆弱性 CVE-2026-20188 (CVSS 7.5) の悪用に成功した未認証のリモート攻撃者は、対象システム上で深刻な DoS (サービス拒否) 状態を引き起こす可能性があり、ネットワーク基盤に重大なリスクをもたらす恐れがある。

この CWE-400 (制御不能なリソース消費) に分類される脆弱性は、対象システムが受信接続に対して十分なレート制御を実装していない点に起因する。この脆弱性を悪用する攻撃者は、大量の接続要求を継続的に送信し、リクエストに対するリミット超過を誘発するため、接続リソースは短時間で枯渇する。
リソースが枯渇した Cisco CNC/NSO は完全に応答不能となるため、正規の管理者によるアクセスが不能となり、ネットワーク・サービスも停止する。さらに、対象システムは自動復旧が不可能なため、IT チームは手動による再起動を余儀なくされる。
この脆弱性の根本的な原因 (Cisco Bug ID CSCwr08237) は、2 つの製品の接続処理メカニズムに存在する。
DoS 攻撃を誘発する脆弱性
これらの管理ツールを利用する組織にとって必要なことは、直ちに環境を監査し、影響範囲を評価することである。
- Crosswork Network Controller (CNC):バージョン 7.1 以下が影響を受ける。これらのシステムは修正済みブランチへ移行する必要がある。ただし、バージョン 7.2 は影響を受けない。
- Network Services Orchestrator (NSO):複数のリリース系統に影響が及ぶ。バージョン 6.3 以下は深刻な影響を受けるため、即時のアップグレードが必要である。6.4 系にも脆弱性は存在するが、6.4.1.3 以降で修正されている。6.5 以降のバージョンは影響を受けない。
これらの脆弱性は、Cisco が TAC サポート対応中に内部で発見したものである。現時点で Cisco PSIRT は、公開された PoC や実際の悪用を確認していない。
回避策は存在しないため、設定変更や一時的なネットワーク対策では問題を解決できない。そのため、修正済みバージョンへのアップグレードが唯一の対策となる。
すべての影響を受ける顧客に対して、Cisco が強く推奨するのは、必要なアップデートの速やかな適用である。
訳者後書:Cisco のネットワーク管理システムである Crosswork Network Controller (CNC)/Network Services Orchestrator (NSO) で発見された、深刻な脆弱性について解説する記事です。問題の原因は、外部からの接続要求に対して適切な回数制限 (レート制御) が設定されていなかったことにあります。具体的には、攻撃者が大量の接続リクエストを送り続けると、システムのメモリなどの資源が使い果たされてしまう “リソース枯渇” が発生します。それにより、管理者がシステムにアクセスできなくなるだけではなく、ネットワーク・サービス自体も停止してしまいます。さらに、この状態に陥ると自動復旧が不能になり、手動による再起動が必要になる点も大きなリスクです。ご利用のチームは、ご注意ください。よろしければ、Cisco での検索結果も、ご参照ください。
You must be logged in to post a comment.