Cisco SSM On-Prem bug lets hackers change any user’s password
2024/07/17 BleepingComputer — Cisco の はSmart Software Manager On-Prem (SSM On-Prem) ライセンス・サーバにおける、脆弱性 CVE-2024-20419 (CVSS:10.0) が修正された。この脆弱性の悪用に成功した攻撃者は、管理者を含む任意のユーザーの、パスワードの変更が可能になる。この欠陥は、SSM On-Prem の前身である、Smart Software Manager Satellite (SSM Satellite) の 7.0 未満の SSM On-Prem のインストールにも影響を及ぼす。Cisco Smart Licensing のコンポーネントである SSM On-Prem は、サービス・プロバイダーたちを支援し、Cisco パートナーの顧客アカウントと製品ライセンスを管理するものだ。

この脆弱性 CVE-2024-20419 は、SSM On-Prem の認証システムにおける、未検証でのパスワード変更の弱点に起因するものだ。悪用に成功した認証されていないリモートの攻撃者は、元の認証情報を知らない状態であっても、新しいユーザー・パスワードを設定できるようになる。
Cisco は、「この脆弱性は、パスワード変更プロセスの不適切な実装に起因する。攻撃者は、影響を受けるデバイスに細工した HTTP リクエストを送信することで、この脆弱性を悪用できる。続いて、この脆弱性の悪用に成功した攻撃者は、侵害したユーザーの権限で、Web UI や API にアクセスできるようになる」と説明している。
| Cisco SSM On-Prem Release | First Fixed Release |
|---|---|
| 8-202206 and earlier | 8-202212 |
| 9 | Not vulnerable |
同社によると、このセキュリティ欠陥の影響を受けるシステムおいて、回避策は存在しないとのことだ。したがって、すべての管理者は、環境内の脆弱なサーバを保護するために、最新のリリースへとアップグレードする必要がある。
Cisco の PSIRT (Product Security Incident Response Team) によると、この脆弱性に対する PoC エクスプロイト・コードや悪用の試みの形跡は、現時点では発見されていないとのことだ。
なお、7月の初めに Cisco は、脆弱性のある MDS/Nexus スイッチに対して、root として未知のマルウェアをインストールするために悪用されていた、NX-OS のゼロデイ CVE-2024-20399 にパッチを適用している。
4月にも同社は 、国家支援のハッキング・グループ (UAT4356/STORM-1849) が、2つのゼロデイ脆弱性 CVE-2024-20353/CVE-2024-20359 を悪用していると警告していた。これらの脆弱性は、Adaptive Security Appliance (ASA) と Firepower Threat Defense (FTD) に存在し、世界中の政府機関のネットワークを標的にする ArcaneDoor キャンペーンでの悪用が、2023年11月以降に確認されている。
ライセンス管理などを行う SSM On-Prem コンポーネントに、とても深刻な脆弱性が発生しています。ご利用の組織は、十分に ご注意ください。よろしければ、Cisco で検索も、ご利用ください。
You must be logged in to post a comment.