プラットフォーム
cisco
コンポーネント
cisco-secure-firewall-management-center-fmc
修正版
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
7.0.1
7.0.1
7.0.2
7.1.1
6.4.1
7.0.2
6.4.1
7.1.1
7.0.3
6.4.1
7.2.1
7.0.3
7.0.4
7.1.1
7.2.1
7.0.5
7.2.2
7.0.6
6.4.1
7.3.1
7.2.3
7.3.2
7.2.4
7.1.1
7.2.4
7.2.5
7.0.7
7.2.5
7.2.6
7.3.2
7.4.1
6.4.1
7.0.7
7.2.6
7.4.2
7.2.7
7.4.2
7.0.7
6.4.1
7.2.8
7.2.6
7.3.2
7.2.9
7.6.1
7.4.3
7.2.9
7.0.7
7.4.3
7.2.10
7.0.8
7.7.1
7.4.3
7.2.11
7.6.2
7.4.3
7.0.9
7.6.3
7.7.11
7.2.11
7.0.9
7.6.3
7.2.11
7.7.11
7.4.3
7.4.4
Cisco Secure Firewall Management Center (FMC) に、ロックダウンメカニズムの脆弱性が存在します。この脆弱性は、認証されたローカル攻撃者が、システムCLIに悪意のある入力を送信することで、root権限で任意のコマンドを実行することを可能にする可能性があります。影響を受けるバージョンは、6.4.0から7.7.10.1です。Ciscoは、この脆弱性を修正するソフトウェアアップデートをリリースしています。
この脆弱性を悪用されると、攻撃者はFMCデバイス上で任意のコマンドを実行し、システムを完全に制御する可能性があります。ロックダウンモードが有効になっている場合でも、攻撃者はroot権限でコードを実行できるため、システムへの影響は甚大です。攻撃者は、機密情報の窃取、システムの改ざん、さらにはネットワーク全体への攻撃の足がかりとしてこの脆弱性を利用する可能性があります。この脆弱性は、Cisco ASA および Firepower Threat Defense デバイスの管理インターフェースへの不正アクセスを可能にする可能性があります。
この脆弱性は、CISA KEV に追加される可能性があります。現時点では、公開されているPoCは確認されていませんが、コマンドインジェクション脆弱性であるため、悪用される可能性は否定できません。攻撃者は、この脆弱性を利用して、FMCデバイスを乗っ取り、ネットワーク全体に影響を及ぼす可能性があります。
Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.
• linux / server:
journalctl -u cfmc | grep -i "command injection"• linux / server:
lsof -i :8080 | grep cfmc• generic web:
curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"disclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
Ciscoは、この脆弱性を修正するソフトウェアアップデートをリリースしています。まず、影響を受けるFMCデバイスを最新バージョンにアップデートすることを推奨します。アップデートが利用できない場合、ロックダウンモードを有効にすることで、攻撃の影響を軽減できます。WAFやIPSなどのセキュリティデバイスを導入し、悪意のあるコマンドインジェクション攻撃を検知・防御することも有効です。アップデート適用後、システムログを確認し、不正なコマンド実行の兆候がないか確認してください。
Cisco Secure Firewall Management Center (FMC) をこの脆弱性の影響を受けないバージョンにアップデートしてください。修正されたバージョンとアップデート手順の詳細については、Cisco advisory を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-20044は、Cisco Secure Firewall Management Center (FMC) のロックダウンメカニズムにおけるコマンドインジェクション脆弱性です。認証されたローカル攻撃者が、root権限で任意のコマンドを実行できる可能性があります。
Cisco Secure Firewall Management Centerのバージョンが6.4.0から7.7.10.1の場合、この脆弱性の影響を受けます。速やかにアップデートを適用してください。
Ciscoは、この脆弱性を修正するソフトウェアアップデートをリリースしています。影響を受けるFMCデバイスを最新バージョンにアップデートすることを推奨します。
現時点では、公開されているPoCは確認されていませんが、コマンドインジェクション脆弱性であるため、悪用される可能性は否定できません。
Ciscoのセキュリティアドバイザリページで、CVE-2026-20044に関する情報を確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。