Cisco Unity Connection の脆弱性 CVE-2024-20272 が FIX:root 権限の窃取が可能

Cisco says critical Unity Connection bug lets attackers get root

2024/01/10 BleepingComputer — Cisco は、Unity Connection に存在する深刻なセキュリティ欠陥にパッチを適用した。この脆弱性の悪用に成功した未認証の攻撃者は、パッチが適用されていないデバイスの root 権限を、リモートから取得できるようになる。Unity Connection は、電子メール・ボックス/Web ブラウザ/Cisco Jabber/Cisco Unified IP Phone/スマートフォン/タブレット向けの、完全に仮想化されたメッセージング/ボイスメールのソリューションであり、高可用性と冗長性をサポートするものだ。

この脆弱性 CVE-2024-20272 は、Unity Connection の Web_based 管理インターフェイスに存在するものである。標的となる脆弱なシステムに任意のファイルをアップロードする攻撃者は、基盤となるオペレーティング・システム上でコマンドを実行できる。

Cisco は、「この脆弱性は、特定の API における認証の欠如と、ユーザーが提供するデータの不適切な検証に起因するものだ。攻撃者は、影響を受けるシステムに対して、任意のファイルをアップロードすることで、この脆弱性を悪用できる」と説明している。

悪用に成功した攻撃者に許されることは、システム上への悪意のファイルの保存/オペレーティング・システム上での任意のコマンド実行/root 権限への昇格などである。

幸いなことに、Cisco の Product Security Incident Response Team (PSIRT) によると、この脆弱性に対するコンセプトの悪用が、パブリックな証明された形跡はなく、また、実際に悪用された形跡もないという。

Cisco Unity Connection ReleaseFirst Fixed Release
12.5 and earlier12.5.1.19017-4
1414.0.1.14006-5
15Not vulnerable
PoC を悪用したコマンド・インジェクションの不具合

今日になって Cisco は、複数の製品に存在する Medium レベルの脆弱性 10件に対してもパッチを適用し、特権昇格/XSS/コマンド・インジェクションなどに対処した。

一連の脆弱性のうち、Cisco WAP371 Wireless Access Point.Cisco の Web_based 管理インターフェイスに存在する、コマンド・インジェクションの脆弱性 CVE-2024-20287 については、PoC エクスプロイト・コードがオンラインで入手可能だという。

このバグを悪用する攻撃者は、パッチが適用されていないデバイス上で、root 権限による任意のコマンド実行を可能にするが、悪用に成功するためには管理者認証情報も必要となるという。

Cisco WAP371 デバイスは、2019年6月に製造終了に達しており、脆弱性 CVE-2024-20287 を修正するファームウェア・アップデートはリリースしないと、同社は述べている。さらに、WAP371 デバイスを使用している顧客に対しては、Cisco Business 240AC Access Point に移行するようアドバイスしている。

2023年10月にも Cisco は、5万台以上の IOS XE デバイスを、1週間でハッキングするために悪用された、2つのゼロデイ脆弱性 CVE-2023-20198/CVE-2023-20273 にパッチを適用している。