CiscoのワイヤレスLANコントローラー(WLC)向けIOS XEソフトウェアに今月発見されたソフトウェア脆弱性を受け、サイバーセキュリティー企業Wallarm(ワラーム)は、ネットワークインフラコンポーネントにおけるハードコードされた認証情報、特にJSON Web Token(JWT)に関連する根深いリスクを指摘した。CVE-2025-20188として知られるこの脆弱性は、CVSSスコアが10.0で、認証されていないリモート攻撃者が脆弱なシステムに任意のファイルをアップロードできる可能性がある。
CVE-2025-20188の根本的な問題は、ソフトウェア内に埋め込まれた、予測可能で再利用可能な認証キーであるハードコードされたJWTにある。攻撃者は、このハードコードされたキーを使ってAPIリクエストをAPイメージダウンロードインターフェイスに送信することで、この脆弱性を悪用する可能性がある。攻撃に成功すると、任意のファイルをシステムにアップロードしたり、アクセスすべきでない領域に移動したり、完全な管理者権限でコマンドを実行したりすることさえ可能になる。ただし、脆弱な帯域外APイメージダウンロード機能はデフォルトで無効になっているため、誰かが手動でこの機能を有効にした場合にのみリスクが発生する。
CVE-2025-20188の潜在的な影響は甚大だ。攻撃者がこの脆弱性を悪用した場合、機密情報への不正アクセス、ネットワークサービスの妨害、そしてルートレベルのアクセスによるシステム全体の侵害が発生する可能性がある。深刻度と潜在的な影響を考慮すると、影響を受けるCisco WLCを使っている組織は、この脆弱性に早急に対処する必要がある。
Wallarmは、こうした問題を防ぐためのソリューションを提供している。同社のAdvanced API Security Moduleは、組織を保護するための標的型検出および監視機能を提供する。これにはAPI Leaks Detectionが含まれており、セキュリティーチームは公開リポジトリー、Postmanコレクション、ソースコードプラットフォーム全体で公開されているJWTシークレットやその他の認証情報を特定できる。また、Wallarmは10万個を超える既知のJWT署名鍵を収録したオープンソースデータセット(jwt-secrets)を継続的に更新しており、GitHubで公開されている。このデータベースには、実際のコードから抽出された、よく使用される鍵、侵害された鍵、または脆弱な鍵が含まれている。
ハードコードされたJWTキーのまん延は懸念すべき傾向だ。Wallarm Wallarmの2025年第1四半期レポートによると、ハードコードされたシークレットは、設定ミスや認証されていないAPIアクセスと並んで、第1四半期のAPIセキュリティー侵害の圧倒的多数を占めており、特にAIおよびヘルスケア分野で顕著だった。これらの脆弱性は、ウェブアプリケーションから産業用制御システム、開発ツールに至るまで、多様なソフトウェアに影響を与えるため、あらゆる分野のソフトウェアチームにとって横断的な懸念事項となっている。
この問題に対処するには、安全な開発プラクティス、自動スキャン、そして認証情報漏洩監視を組み合わせる必要がある。Wallarmは、認証情報の漏洩が悪用される前にそれを特定し、被害を軽減するための包括的なツールを提供することで、セキュリティーチームがこの課題に正面から取り組むことを支援する。
出典:Wallarm
この製品の詳細については、Wallarm製品ページをご覧ください。