Cisco の SNMP に脆弱性 CVE-2024-20295 に PoC:ただちにパッチ適用を!

Cisco Patches Vulnerabilities in Integrated Management Controller, SNMP Implementation

2024/04/17 SecurityOnline — 4月17日に Cisco が発表したのは、Integrated Management Controller (IMC) と、Cisco IOS/IOS XE ソフトウェア内の SNMP 実装に存在する、深刻な脆弱性に対処するための3つの緊急セキュリティ・アドバイザリである。これらのセキュリティ上の欠陥を悪用する攻撃者による、リモートコードの実行や、高機密性システムへの不正アクセスが生じる可能性があるという。

主な脆弱性
  • CVE-2024-20295/CVE-2024-20356:Cisco の IMC で発見された、CVSS 評価 8.8/8.7 のコマンド・インジェクションの脆弱性である。この脆弱性の悪用に成功した攻撃者は、ルートレベルでのアクセスを可能にし、 システム全体を危険にさらす能力を持ち得る。
  • CVE-2024-20373:Cisco の SNMP 実装に存在する、CVSS 評価 5.3 の脆弱性である。その悪用に成功した、認証されていない攻撃者には、影響を受けるデバイス上で未認証による SNMP ポーリングを行う可能性が生じる。それにより攻撃者は、機密性の高いシステム情報を収集する可能性を得る。
影響を受ける製品

IMC の脆弱性の影響を受ける Cisco 製品は、以下の通りである:

  • Cisco 5000 Series Enterprise Network Compute Systems (ENCS)
  • Catalyst 8300 Series Edge uCPE
  • UCS C-Series Rack Servers (スタンドアローン・モード)
  • UCS E-Series Servers
  • Various Cisco Appliance (Wireless Controllers/DNA Center Appliances/Meeting Server Appliances などを含む)

詳細については、公式アドバイザリのフルリストを参照してほしい。

PoC エクスプロイトが利用可能

Cisco の Product Security Incident Response Team (PSIRT) は、IMC コマンド・インジェクションの脆弱性 CVE-2024-20295 に対する、PoC エクスプロイトコードが存在することを認めている。そのため、この脆弱性は特に危険であり、直ちにパッチを適用する必要がある。

アクティブな悪用は確認されていない

Cisco PSIRT は、これらの脆弱性について、積極的な悪用を確認していない。

推奨事項

IT 管理者/システム所有者/サイバー・セキュリティ専門家に対して、Cisco が強く推奨するのは以下の項目である:

  1. 直ちにパッチを適用すること: Cisco がリリースした利用可能なソフトウェア・アップデートとパッチを、影響を受けるシステムに対して、可能な限り早急に適用する。
  2. Cisco アドバイザリを確認する: 詳細情報/緩和策および、影響を受ける製品の全リストについては、公式のセキュリティ・アドバイザリを参照してほしい。
  3. 脅威の状況を監視する: これらの脆弱性に関連する潜在的な悪用活動について、常に最新情報を入手してほしい。