Cisco Meraki MX および Z シリーズ テレワーカー ゲートウェイにおける AnyConnect VPN セッション乗っ取りおよびサービス妨害の脆弱性

概要

  • 発行日:2024-10-2
  • 更新日:2025-6-2
  • 該当CVE ID:CVE-2025-20152
  • CvSSv3スコア:5.8 (Medium)

脆弱性の概要

  • CVE-2025-20152

    Cisco Meraki MXおよびZシリーズ テレワーカーゲートウェイに搭載されているCisco AnyConnect VPNサーバーにおいて、認証されていないリモートの攻撃者が以下の攻撃を行う可能性がある脆弱性が報告されました
  • AnyConnect VPNセッションの乗っ取り
  • 特定ユーザーに対するサービス妨害(DoS)状態の引き起こし

    この脆弱性は、VPN認証プロセス中に使用されるハンドラーのエントロピーが弱く、同一プロセス内に競合状態が存在することに起因します。攻撃者は、認証ハンドラーを正しく推測し、細工されたHTTPSリクエストを対象デバイスに送信することで、この脆弱性を悪用する可能性があります。

    成功した攻撃により、攻撃者はターゲットユーザーのAnyConnect VPNセッションを乗っ取ったり、ターゲットユーザーが対象デバイスとのAnyConnect VPNセッションを確立するのを妨害したりする可能性があります。

Cisco Merakiは、この脆弱性に対処するソフトウェアアップデートをリリースしています。

影響を受ける製品

この脆弱性は、以下の条件を満たすCisco Meraki製品に影響を与えます:

  • Cisco Meraki MXファームウェアの脆弱なリリースを実行している
  • Cisco AnyConnect VPNが有効になっている

影響を受ける製品の例

  • MXシリーズ:MX64、MX65、MX67、MX68、MX75、MX84、MX85、MX95、MX100、MX105、MX250、MX400、MX450、MX600、vMX
  • Zシリーズ:Z3、Z3C、Z4、Z4C

※Cisco AnyConnect VPNは、Cisco Meraki MXファームウェアリリース16.2以降でサポートされています。
 ただし、MX64およびMX65は、リリース17.6以降でのみサポートされます。

影響を受けない製品

以下の製品は、この脆弱性の影響を受けないことが確認されています

  • Meraki Z1
  • Adaptive Security Appliance(ASA)ソフトウェア
  • Firepower Threat Defense(FTD)ソフトウェア
  • IOSソフトウェア
  • IOS XEソフトウェア

対処法

  • この脆弱性に対する回避策はありません。Cisco Merakiは、影響を受けるデバイスの管理者に対し、修正済みのソフトウェアリリースへのアップグレードを推奨しています。

ワークアラウンド(回避策)

  • 一時的な緩和策として、Cisco AnyConnect VPNを無効にすることで、この脆弱性に対する攻撃ベクトルを排除できます。ただし、この措置はネットワークの機能やパフォーマンスに影響を与える可能性があるため、実施前に慎重な評価が必要です。

レスポンスマトリックス

Cisco.com の「Cisco サポートおよびダウンロード」ページでは、ライセンスとダウンロードに関する情報を提供しています。

このページでは、My Devices ツールをご利用のお客様のデバイスサポート範囲も確認できます。

関連リンク:Cisco Meraki MX and Z Series Teleworker Gateway AnyConnect VPN Session Takeover and Denial of Service Vulnerability

初回執筆:2025年6月3日