Cisco NFVIS の Critical な脆弱性が FIX:root 権限でのコマンド実行などが可能

Cisco fixes NFVIS bugs that help gain root and hijack hosts

2022/05/04 BleepingComputer — Cisco は、Enterprise NFV Infrastructure Software (NFVIS) で見つかった複数のセキュリティ欠陥に対処した。この製品は、仮想ネットワーク機能 (VNF) の管理を容易にするために、ネットワーク・サービスを仮想化するソリューションを提供するものだ。

一連の脆弱性のうちの2つは、深刻度が Critical および High と評価されており、悪用に成功した攻撃者による、root 権限でのコマンド実行や、ゲスト仮想マシン・エスケープによる NFVIS ホストの乗っ取りなどが生じる恐れがある。Cisco の Product Security Incident Response Team (PSIRT) によると、PoC エクスプロイト・コードは存在せず、野放し状態で進行中の攻撃もないとのことだ。

これらの脆弱性を悪用する攻撃者は、侵害したシステムの制御も可能となるため、木曜日には CISA も警告を発し、管理者に対して、Cisco のアドバイザリを確認し、セキュリティ・アップデートを適用するよう求めている。

NFVIS ホストへの root アクセス

今回のセキュリティ欠陥の1つ目は、深刻な ゲスト・エスケープの脆弱性 CVE-2022-20777 であり、Cisco Enterprise NFVIS の NGIO (Next Generation Input/Output) 機能に存在するものだ。この CVE-2022-20777 は、不十分なゲスト制限に起因するものであり、ユーザーとの対話を必要としない複雑度の低い攻撃で、認証済の攻撃者に対して、ゲスト VM からの脱出と、root レベルでのホスト・アクセス許してしまうものである。Cisco は、「攻撃者は、VM から API コールを送信し、NFVIS ホストの root レベル特権で実行させることで、この脆弱性を悪用できる。悪用に成功した攻撃者は、NFVIS ホストを完全に侵害できる」と説明している。

2つ目の、Cisco Enterprise NFVIS の画像登録処理における、深刻度 High のコマンド・インジェクションの脆弱性 CVE-2022-20779 は、不適切な入力検証に起因するものだ。この脆弱性をリモートから悪用する未認証の攻撃者は、インタラクションが必要な低複雑度の攻撃で、画像登録プロセス中にホスト上の root 権限で、コマンド・インジェクションを実行できる。

Cisco は、「ホストマシン管理者の説得に成功した攻撃者は、VM 登録プロセス中に root レベル特権で、コマンドを実行するよう細工されたメタデータを持つ VM イメージをインストールすることで、この脆弱性を悪用できる。この脆弱性の悪用に成功した攻撃者は、root レベル特権を持つコマンドを、NFVIS ホストに注入できる」と付け加えている。

同社では、これらの欠陥を修正するためのセキュリティ・アップデートをリリースしているが、この脆弱性に対処するための回避策はないとしている。

Cisco Enterprise NFVIS ReleaseFirst Fixed Release
Earlier than 4.0Migrate to a fixed release.
4.04.7.1

先月にも Cisco は、Cisco Umbrella Virtual Appliance (VA) のバグを修正しているが、それは、認証されていない攻撃者がリモートから、管理者認証情報を盗み出せるものであった。その1週間前には、Wireless LAN Controller (WLC) ソフトウェアの Critical な脆弱性を修正するために、セキュリティ・アップデートを適用するよう顧客に要請している。

この Cisco の脆弱性 CVE-2022-20777 ですが、お隣のキュレーション・チームに聞いてみたら、5月6日にレポートをアップしたとのことでした。この記事では Critical となっていますが、CVSS 値は 9.9 とのことです。最近の Cisco は、深刻な脆弱性が多発しているようです。よろしければ、Cisco で検索も、ご利用ください。

%d bloggers like this: