Cisco ASA SSH の脆弱性 CVE-2024-20329 (CVSS 9.9) が FIX:システムの完全な制御にいたる恐れ

CVE-2024-20329 (CVSS 9.9): Critical Cisco ASA SSH Flaw Allows for Complete System Takeover

2024/1o/23 SecurityOnline — Cisco が発行したのは、Adaptive Security Appliance (ASA) ソフトウェアの SSH サブシステムに存在する、深刻な脆弱性に関するセキュリティ・アドバイザリである。この脆弱性 CVE-2024-20329 (CVSS:9.9) の悪用に成功した、認証済のリモート攻撃者は、ルート権限でのコマンド実行を達成し、影響を受けるシステムの完全な制御にいたる可能性を手にする。

Cisco のアドバイザリには、「この脆弱性は、ユーザー入力に対する不十分な検証により発生する。SSH 経由でリモート CLI コマンドを実行する際に、細工された入力を攻撃者が送信することで、この脆弱性が悪用される可能性が生じる。つまり、権限が制限されているユーザーであっても、アクセスをエスカレートさせ、完全な制御権を取得する可能性を得る」と記されている。

同社は、「この侵害が成功すると、基盤となるオペレーティング・システム上で、攻撃者はルートレベル権限を用いて、コマンドを実行する可能性を手にする。ユーザー権限が制限されている攻撃者であっても、この脆弱性を悪用することで、システムの完全な制御が可能になる」と付け加えている。

影響を受ける製品:

この脆弱性の影響を受ける Cisco ASA デバイスは、CiscoSSH スタックが有効化され、なんらかのインターフェイスで SSH アクセスが許可されている、脆弱なソフトウェア バージョンを実行しているものとなる。それぞれのデバイスにおける危険性をを確認する際には、以下のコマンドの使用が推奨される:

show running-config | include ssh

その結果である出力に、”ssh stack ciscossh” という行が含まれている場合に、そのデバイスは脆弱であると疑うべきだ。

緩和策:

すでに Cisco は、ソフトウェア・アップデートをリリースし、この脆弱性に対処している。したがって、ユーザーに対して強く推奨されるのは。修正リリース版へと直ちにアップグレードすることだ。

Cisco が提案する回避策は、以下のコマンドで CiscoSSH スタックを無効化し、ネイティブ SSH スタックを有効化にすることだ:

no ssh stack ciscossh

このアドバイザリが公開された時点で Cisco PSIRT は、この脆弱性の公開や悪意のアク本を認識していないと述べていた。ただし、CVE-2024-20329 の深刻さを考えると、直ちに行動を起こし、リスクを軽減することが重要である。