Cisco Patches Vulnerabilities in Integrated Management Controller, SNMP Implementation
2024/04/17 SecurityOnline — 4月17日に Cisco が発表したのは、Integrated Management Controller (IMC) と、Cisco IOS/IOS XE ソフトウェア内の SNMP 実装に存在する、深刻な脆弱性に対処するための3つの緊急セキュリティ・アドバイザリである。これらのセキュリティ上の欠陥を悪用する攻撃者による、リモートコードの実行や、高機密性システムへの不正アクセスが生じる可能性があるという。

主な脆弱性
- CVE-2024-20295/CVE-2024-20356:Cisco の IMC で発見された、CVSS 評価 8.8/8.7 のコマンド・インジェクションの脆弱性である。この脆弱性の悪用に成功した攻撃者は、ルートレベルでのアクセスを可能にし、 システム全体を危険にさらす能力を持ち得る。
- CVE-2024-20373:Cisco の SNMP 実装に存在する、CVSS 評価 5.3 の脆弱性である。その悪用に成功した、認証されていない攻撃者には、影響を受けるデバイス上で未認証による SNMP ポーリングを行う可能性が生じる。それにより攻撃者は、機密性の高いシステム情報を収集する可能性を得る。
影響を受ける製品
IMC の脆弱性の影響を受ける Cisco 製品は、以下の通りである:
- Cisco 5000 Series Enterprise Network Compute Systems (ENCS)
- Catalyst 8300 Series Edge uCPE
- UCS C-Series Rack Servers (スタンドアローン・モード)
- UCS E-Series Servers
- Various Cisco Appliance (Wireless Controllers/DNA Center Appliances/Meeting Server Appliances などを含む)
詳細については、公式アドバイザリのフルリストを参照してほしい。
PoC エクスプロイトが利用可能
Cisco の Product Security Incident Response Team (PSIRT) は、IMC コマンド・インジェクションの脆弱性 CVE-2024-20295 に対する、PoC エクスプロイトコードが存在することを認めている。そのため、この脆弱性は特に危険であり、直ちにパッチを適用する必要がある。
アクティブな悪用は確認されていない
Cisco PSIRT は、これらの脆弱性について、積極的な悪用を確認していない。
推奨事項
IT 管理者/システム所有者/サイバー・セキュリティ専門家に対して、Cisco が強く推奨するのは以下の項目である:
- 直ちにパッチを適用すること: Cisco がリリースした利用可能なソフトウェア・アップデートとパッチを、影響を受けるシステムに対して、可能な限り早急に適用する。
- Cisco アドバイザリを確認する: 詳細情報/緩和策および、影響を受ける製品の全リストについては、公式のセキュリティ・アドバイザリを参照してほしい。
- 脅威の状況を監視する: これらの脆弱性に関連する潜在的な悪用活動について、常に最新情報を入手してほしい。
Cisco の SNMP に脆弱性 CVE-2024-20295 が発生し、PoC エクスプロイトも出回っているようですので、ご注意ください。なお、PoC エクスプロイトに関しては、この記事の文中にはリンクがなく、また、Cisco のアドバイザリには “The Cisco PSIRT is aware that proof-of-concept exploit code is available for the vulnerability that is described in this advisory” と記されているのみでした。よろしければ、Cisco で検索も、ご利用ください。
You must be logged in to post a comment.