Cisco、ISEとCCPの脆弱性に関する公表されたエクスプロイトコードについて警告

Security

記事本文(要約)

Ciscoは、Identity Services Engine(ISE)とCustomer Collaboration Platform(CCP)の3つの脆弱性に対し、パッチを公開しました。その中で最も深刻なのは、CVE-2025-20286として追跡される静的認証情報の脆弱性で、これによりクラウドプラットフォーム上の異なるデプロイメント間で認証情報が共有される問題が発生します。この脆弱性は、クラウド環境でプライマリアドミニストレーションノードがデプロイされている場合にのみ攻撃者に悪用され、Amazon Web Services(AWS)、Microsoft Azure、Oracle Cloud Infrastructure(OCI)のデプロイメントで未認証のリモート攻撃者が機密データにアクセスしたり、システム構成を変更したりする可能性があります。オンプレミスのデプロイメントや特定のクラウドソリューション上のISEは脆弱ではありません。その他の脆弱性には、任意ファイルアップロード(CVE-2025-20130)と情報漏洩(CVE-2025-20129)が含まれています。Ciscoは、脆弱なISEを持つ管理者に対して、パッチを適用できない場合には、特定のコマンドでユーザーパスワードをリセットする対策を勧めています。

※この要約はChatGPTを使用して生成されました。

公開日: Wed, 04 Jun 2025 15:19:16 -0400

Original URL: https://www.bleepingcomputer.com/news/security/cisco-warns-of-ise-and-ccp-flaws-with-public-exploit-code/

詳細な技術情報

今回の脆弱性に関する分析を以下に示します。

CVE番号と概要

  1. CVE-2025-20286 (Cisco ISE)
  • 重大度: クリティカル
  • 概要: 静的な資格情報が不適切に生成されることにより、異なるクラウド環境で共有される資格情報の脆弱性があります。
  • 影響を受ける環境: Cisco ISEのクラウド環境でのデプロイメント(AWS、Azure、OCI)。
  • 影響を受けない環境: オンプレミスのすべてのデプロイメント、AVS、Google Cloud VMware Engine、AWSのVMwareクラウド、ハイブリッドデプロイメント。
  1. CVE-2025-20130 (Cisco ISE)
  • 概要: 任意のファイルアップロードの脆弱性。
  • 影響: 攻撃者は任意のファイルをシステムにアップロードすることが可能になります。
  1. CVE-2025-20129 (Cisco CCP)
  • 概要: 情報漏洩の脆弱性。
  • 影響: 攻撃者が機密情報にアクセスできる可能性があります。

脆弱性の仕組み

  • CVE-2025-20286はクラウド環境でのCisco ISEのデプロイメント時に不適切に生成された資格情報がデフォルトで異なるデプロイメントで共有されることが原因です。特にプライマリ管理ノードがクラウドにデプロイされている場合に脆弱です。

攻撃手法

  • CVE-2025-20286: 攻撃者は、クラウド上のCisco ISEデプロイメントからユーザー資格情報を取得し、それを使って他のクラウド環境のインストールにアクセスすることが可能です。
  • CVE-2025-20130: 任意のファイルをアップロードすることで、システム内で悪意のある操作を行うことができます。
  • CVE-2025-20129: 機密情報漏洩につながるアプローチで情報を不正に取得可能です。

潜在的な影響

  • アクセス: 攻撃者が未認証でネットワークに不正アクセスし、機密データの取得、管理操作の実行、システム構成の変更、およびサービスの停止を行うことが可能です。
  • サービス停止: システム運用の中断や情報漏洩により、業務に大きな影響を与える可能性があります。

推奨される対策

  1. パッチ適用: Ciscoが提供する最新のパッチを直ちに適用することが最優先です。
  2. 構成の見直し: まだパッチを適用できない場合、クラウドノードでapplication reset-config iseコマンドを実行してユーザーパスワードを新しい値にリセットしますが、これによりISEが工場出荷時設定に戻ることに注意してください。
  3. バックアップの管理: 設定や資格情報の不適切な復元を防ぐため、バックアップ時の仕組みに注意を払い、常に最新のセキュリティベストプラクティスを遵守します。
  4. アクセス制御: クラウド環境のアクセス制御と監査ログを強化し、異常な動作が検出された際には速やかに対策を講じられるように体制を整えます。