記事本文(要約)
Amazon Web Services (AWS)、Microsoft Azure、Oracle Cloud Infrastructure (OCI)におけるCisco Identity Services Engine (ISE)の脆弱性が発見されました。この脆弱性(CVE-2025-20286、CVSSスコア9.9)は、クラウドプラットフォームにおいて誤った方法で認証情報が生成されるため、同じソフトウェアリリースとクラウドプラットフォームであれば異なるCisco ISEデプロイメントで同一の認証情報を共有してしまうことに原因があります。これにより、リモートの攻撃者が認証情報を悪用して他のクラウド環境にあるCisco ISEにアクセスし、機密データにアクセスしたり、システム設定を変更したりするなどの不正行為を行う可能性があります。この問題は、AWS、Azure、OCIの特定バージョンに影響を与えています。現在、この脆弱性が実際に悪用された証拠はありません。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 05 Jun 2025 20:29:49 GMT
Original URL: https://www.darkreading.com/vulnerabilities-threats/cisco-warns-critical-static-credential-vulnerability
詳細な技術情報
以下は、提供された文章の分析に基づくセキュリティに関する詳細情報です。
CVE番号:
- CVE-2025-20286
脆弱性の仕組み:
- 静的認証情報の脆弱性: Cisco Identity Services Engine (ISE) がクラウドプラットフォーム上で展開される際に認証情報が不正に生成されるため、同じソフトウェアリリースおよびクラウドプラットフォームで実行されている異なる Cisco ISE 展開が同じ認証情報を共有してしまう。
攻撃手法:
- 攻撃者は、クラウドベースの Cisco ISE からユーザー認証情報を抽出し、他のクラウド環境で展開されている Cisco ISE に対して、不正にアクセスを行う。この過程で、セキュアでないポートを利用することにより、他の環境への不正侵入が可能となる。
潜在的な影響:
- 攻撃者がこの脆弱性を悪用すると、以下のような影響が発生する可能性がある:
- 敏感なデータへのアクセス
- 制限された管理操作の実行
- システム構成の変更
- 影響を受けたシステム内のサービスの中断
推奨される対策:
- ソフトウェアアップデート: Cisco ISE のパッチまたはアップデートが提供された場合、できるだけ早くそれを適用する。
- アクセス制御の強化: クラウド環境における認証情報の管理を厳格にし、不正アクセスを防ぐためのアクセス制御ポリシーを実施する。
- ネットワーク監視: 不正アクセスを早期に検出するために、クラウド環境内のネットワークトラフィックを監視し、異常な活動を監視する。
- 認証情報の変更: 可能であれば、共有されている認証情報を変更することで、不正利用のリスクを低減する。
- セキュアなポートの利用: 不要なポートを閉じ、セキュアな通信プロトコルを使用してデータ転送を行う。
現在の状況:
- Ciscoは、攻撃手法のPoC(概念実証)が存在することを認識しているが、現時点ではこの脆弱性が野外で悪用された証拠は確認されていないと述べている。


