Critical Security Flaw in Cisco Secure Email Gateway: CVE-2024-20401
2024/07/17 SecurityOnline — Cisco が発表したのは、Secure Email Gateway 製品で発見された、深刻な脆弱性 CVE-2024-20401 (CVSS:9.8) に対する緊急のセキュリティ・アドバイザリである。この脆弱性の悪用に成功した攻撃者は、OS 上の任意ファイルの上書きを可能にし、無許可でのユーザー作成/コンフィグ変更/リモート・コード実行などを達成し、Email Gateway の完全なシャットダウンを引き起こす可能性を得る。

脆弱性の詳細
この脆弱性は、Cisco Secure Email Gateway のコンテンツ・スキャン/メッセージ・フィルタリングの機能が有効化されている場合の、電子メールの添付ファイルに対する不適切な処理に起因する。攻撃者は、影響を受けるデバイスを介して、特別に細工した電子メールの添付ファイルを送信することで、この脆弱性を悪用できる。悪用に成功した攻撃者は、システム上の任意のファイルを上書きし、以下のような深刻な結果を引き起こす可能性を手にする:
- root 権限でのユーザー追加
- デバイスのコンフィグレーション変更
- 任意のコード実行
- 恒久的なサービス拒否 (DoS) 状態
影響範囲
以下の条件が満たされている場合において、脆弱性 CVE-2024-20401 は、Cisco AsyncOS の脆弱なリリースを実行している、Cisco Secure Email Gateway システムに影響を及ぼす:
- ファイル解析機能(Cisco Advanced Malware Protection – AMP の一部)または、コンテンツ・フィルタ機能が有効化されており、受信メール・ポリシーに割り当てられている。
- Content Scanner Tools のバージョンが 23.3.0.4823 未満である。
ただちにパッチ適用を!
Cisco Secure Email Software 15.5.1-055 以降の、Cisco AsyncOS にデフォルトで含まれる Content Scanner Tools パッケージを更新することで、同社は脆弱性 CVE-2024-20401 に対処している。
管理者に強く推奨されるのは、Content Scanner Tools を最新バージョンへとアップデートし、この脆弱性に関連するリスクを軽減することだ。現時点において Cisco は、この脆弱性の悪用は公表されていないと捉えている。
この脆弱性 CVE-2024-20401 の影響範囲にとしては、コンテンツ・スキャン/メッセージ・フィルタリングの機能の有効化という前提がありますが、それらの条件から外れている場合であっても、パッチを適用するほうが良さそうですね。ご利用のチームは、ご注意ください。よろしければ、Cisco で検索も、ご利用ください。
You must be logged in to post a comment.