CVE-2023-32484 (CVSS 9.8): Remote Control Risk in Dell EMC Networks
2024/02/17 SecurityOnline — 最近に公開された Dell EMC Enterprise SONiC の脆弱性 CVE-2023-32484 は、データセンター・ネットワークのセキュリティに、重大な影響を及ぼす可能性があるものだ。この脆弱性の悪用に成功した攻撃者は、リモートでコマンドを実行し、影響を受けるネットワーク・スイッチの完全な制御が可能になる。この脆弱性の CVSS 評価は 9.8 (Critical) であり、早急な対策が必要だ。
人気のオープンソースのネットワーク・オペレーティング・システムである Dell EMC Enterprise SONiC は、Linux を活用して、スケーラブルで効率的なネットワーク・ソリューションを提供する。この脆弱性 CVE-2023-32484 は、特に Enterprise SONiC の古いバージョンに存在する。この入力検証の弱点を悪用する攻撃者は、以下のアクションが可能になる:
- 認証のバイパス:ユーザー名やパスワードを入力を必要としないスイッチの操作。
- コマンドの注入: 対象のスイッチ上での、任意のコマンドの実行。
- 権限の昇格: 最高レベルのシステム・アクセス権の獲得。
この脆弱性の悪用に成功した攻撃者が、危険なまでのコントロールを得ることで、以下のようなシナリオが想定される:
- ネットワークの混乱: 重要な通信チャネルが遮断され、業務を妨害される。
- データの流出:機密情報がネットワークから流出し、攻撃者の手に渡る。
- 横方向への移動:攻撃者が侵害されたスイッチを基点として、ネットワーク内にさらに侵入する。
Dell のセキュリティ・アドバイザリには、「リモートの認証されていない悪意のユーザーが、この脆弱性を悪用して、最高管理者レベルまで特権を昇格させる可能性がある。つまり、この脆弱性は、特定のプロトコルに影響を及ぼす深刻なものであり、ユーザーに推奨されるのは、可能な限り早急なアップグレードである」と記されている。
現時点において、回避策は存在しない。身を守る唯一の確実な方法は、Enterprise SONiC のパッチが適用された、以下の修正バージョンへと速やかにアップデートすることだ。
- 3.5.5
- 4.0.6
- 4.1.1
Dell EMC Enterprise SONiC のユーザーは直ちにアップグレードを行い、この脆弱性を封じ、侵入からネットワークを守る必要がある。
Dell EMC Enterprise SONiC を調べてみたらベンダー・ページに、「大規模なデータ センター ファブリック向けに設計された、革新的で拡張性のあるオープンソース ネットワーク OS である。エンタープライズ クラスの管理機能を備え、24×7 体制のグローバル サポートを利用できる」と記されていました。きっと、オープンソースと有償サービスが組み合わされる、ビジネス・モデルなのでしょう。よろしければ、Dell で検索も、ご利用ください。

You must be logged in to post a comment.