Cisco IMC の脆弱性 CVE-2024-20295 などが FIX:PoC エクスプロイトも公開

Cisco Says PoC Exploit Available for Newly Patched IMC Vulnerability

2024/04/18 SecurityWeek — 4月17日に Cisco は、Integrated Management Controller (IMC) の脆弱性 CVE-2024-20295 (CVSS:8.8) に対するパッチと、PoC (Proof-of-concept) エクスプロイト・コードを公開した。この脆弱性は、 IMC の Command Line Interface (CLI) に影響を与えるものであり、Read Only 以上の権限を持つローカル攻撃者が、基盤となる OS 上で任意のコマンドを注入し、ルート権限を取得する事態につながるという。


Cisco はアドバイザリで、「この脆弱性は、ユーザから提供された入力の検証が不十分であることに起因する。攻撃者は、細工した CLI コマンドを送信することで、この脆弱性を悪用できる。悪用に成功した攻撃者は、権限を root に昇格させることが可能になる」と説明している。

この脆弱性は、以下を含む製品に影響をおよぼす:

  • Cisco 5000 series Enterprise Network Compute Systems (ENCS)
  • Catalyst 8300 series Edge uCPE
  • UCS C-Series rack servers (standalone mode) 
  • UCS E Series server

さらに、IMC CLI へのアクセスを公開する、UCS C Series server の設定済みバージョンをベースにした、以下のアプリケーションも影響を受ける:

  • Secure Email Gateways
  • Secure Email and Web Manager
  • Prime Infrastructure アプライアンス
  • Secure Web アプライアンス
  • その他の様々な Cisco セキュリティ・アプライアンス

Cisco によると、CVE-2024-20295 を悪用する PoC コードは公開されているが、現時点において、この脆弱性の悪用は確認されていないとのことだ。

さらに同社は、IMC に存在する別の脆弱性 CVE-2024-20356 (深刻度:High) に対するパッチもリリースした。この脆弱性の悪用に成功した攻撃者は、リモートで管理者アカウントでログインした後にコマンドを注入し、root 権限を取得する可能性がある。

この脆弱性の影響を受ける製品は下記の通りだ:

  • 5000 series ENCS
  • Catalyst 8300 series Edge uCPE
  • UCS C-Series M5/M6/M7 rack servers (standalone mode)
  • UCS E-Series servers
  • UCS S-Series storage servers (standalone mode)
  • IMC UI へのアクセスを公開する Cisco UCS C-Series servers の事前設定バージョンに基づくアプライアンス

同日に Cisco は、IOS/IOS XE ソフトウェアに存在する、脆弱性 CVE-2024-20373 (深刻度:Medium) も修正している。この脆弱性が悪用されると、リモートの未認証の攻撃者が、影響を受けるデバイスの SNMP ポーリングを実行する可能性がある。

Cisco によると、CVE-2024-20356/CVE-2024-20373 について、悪用は確認されていないという。

パッチがリリースされた Cisco の脆弱性は、攻撃者たちによる悪用が多発すると知られている。したがって、ユーザーに推奨されるのは、可能な限り早急に、Cisco アプライアンスをアップデートすることだ。

修正された脆弱性に関する追加情報は、 Cisco のセキュリティ・アドバイザリで確認できる。