プラットフォーム
cisco
コンポーネント
cisco-digital-network-architecture-center-dna-center
修正版
2.1.2
2.1.2
2.1.3
2.1.3
2.1.3
2.2.2
2.1.3
2.2.3
2.2.3
2.1.3
2.2.2
2.2.4
2.2.3
2.2.3
2.2.4
2.2.3
2.2.3
2.2.3
2.2.4
2.3.3
2.3.3
2.3.3
2.2.4
2.3.4
2.3.4
2.3.4
2.3.3
2.3.4
2.2.3
2.3.4
2.3.4
2.3.4
2.3.4
2.3.4
2.3.4
2.3.5
2.3.5
2.3.5
2.3.4
2.3.4
2.3.4
2.3.6
1.0.4
1.0.5
2.3.4
2.3.4
2.3.4
2.3.7
2.3.4
1.2.2
2.3.4
2.3.4
2.3.4
2.3.6
2.3.6
2.3.6
2.3.7
1.3.1
1.5.1
2.3.8
2.3.8
2.3.8
2.3.8
2.3.6
2.3.6
1.6.1
2.3.8
2.3.8
2.3.8
1.7.1
2.3.6
2.3.6
2.3.6
2.3.8
2.3.8
2.3.8
1.9.1
2.3.6
2.3.6
1.0.1
1.0.1
2.3.8
2.3.8
2.3.8
2.3.6
2.3.6
2.3.6
2.3.8
2.3.6
2.3.6
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
1.1.2
2.3.8
2.3.8
2.3.8
2.3.8
1.2.2
2.3.6
2.3.8
0.0.1
1.16.55
Cisco DNA Centerに特権昇格の脆弱性(CVE-2025-20346)が発見されました。この脆弱性は、認証済みリモート攻撃者が管理者権限を必要とする操作を実行することを可能にするもので、影響を受けるバージョンは2.1.1.0からVA Launchpad 1.9.0です。適切なRBAC(Role-Based Access Control)の欠如が原因であり、ソフトウェアアップデートによって修正されています。
この脆弱性を悪用されると、攻撃者はCisco DNA Centerにログインし、本来管理者権限でのみ変更可能なポリシー構成を改ざんできます。これにより、ネットワークポリシーの不正な変更、設定の変更、さらにはシステムへの不正アクセスといった深刻な影響が考えられます。攻撃者は、既存の読み取り専用ユーザーの認証情報を使用することで、この脆弱性を悪用できる可能性があります。この脆弱性は、ネットワーク全体のセキュリティを脅かす可能性があり、機密情報の漏洩やサービスの中断につながる可能性があります。
この脆弱性は、2025年11月13日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、CISAのKEV(Known Exploited Vulnerabilities)カタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視する必要があります。攻撃者による悪用が確認された場合、迅速な対応が求められます。
Organizations heavily reliant on Cisco DNA Center for network management and automation are particularly at risk. Environments with a large number of read-only users or those with relaxed access control policies are also more vulnerable. Shared hosting environments utilizing Cisco DNA Center should be carefully assessed and secured.
• linux / server:
journalctl -u cisco-dna-center | grep -i "role-based access control"• generic web:
curl -I <dna_center_ip>/api/policy/configurations | grep -i "administrator privileges"disclosure
エクスプロイト状況
EPSS
0.07% (20% パーセンタイル)
CISA SSVC
CVSS ベクトル
Ciscoは、この脆弱性を修正したソフトウェアアップデートをリリースしています。まず、影響を受けるCisco DNA Centerのバージョンを特定し、最新のバージョンにアップデートすることを推奨します。アップデートが利用できない場合は、一時的な緩和策として、読み取り専用ユーザーの権限を最小限に制限し、ポリシー変更の監査を強化することを検討してください。また、WAF(Web Application Firewall)を導入し、不正なポリシー変更のリクエストをブロックすることも有効です。アップデート後、ポリシー構成が正常に機能していることを確認してください。
Actualice Cisco Catalyst Center a una versión que no sea vulnerable. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-20346は、Cisco DNA Center (2.1.1.0–VA Launchpad 1.9.0)における認証済みリモート攻撃者が管理者権限を昇格させられる脆弱性です。
はい、影響を受けます。認証済み攻撃者がポリシー構成を変更し、ネットワークセキュリティを脅かす可能性があります。
Ciscoが提供する最新のソフトウェアアップデートにアップデートしてください。アップデートが利用できない場合は、一時的な緩和策として、権限を最小限に制限し、監査を強化してください。
現時点では、公的なPoCは確認されていませんが、最新の動向を注視する必要があります。
Ciscoのセキュリティアドバイザリページで確認できます。詳細はCiscoの公式ウェブサイトを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。