Cisco BroadWorks Application Delivery Platform および Cisco BroadWorks Xtended Services Platform に影響を与える重大な脆弱性により、リモートの攻撃者が資格情報を偽造し、認証をバイパスする可能性があります。
Cisco BroadWorks は企業および消費者向けのクラウド通信サービス プラットフォームであり、前述の 2 つのコンポーネントはアプリの管理と統合に使用されます。
この欠陥はシスコのセキュリティ エンジニアによって内部で発見され、CVE-2023-20238 として追跡され、最大 CVSS スコアは 10.0 (重大) と評価されています。
この欠陥を悪用すると、攻撃者は自由にコマンドを実行し、機密データにアクセスし、ユーザー設定を変更し、料金詐欺を行うことができます。
次のアプリのいずれかがアクティブな場合、この脆弱性は Cisco Application Delivery Platform および BroadWorks Xtended Services Platform に影響します。
- 認証サービス
- BWコールセンター
- BW受付係
- カスタムメディアファイルの取得
- モデレータークライアントアプリ
- PublicECLQuery
- パブリックレポート
- UCAPI
- Xsiアクション
- Xsiイベント
- Xsi-MMTel
- Xsi-VTR
CVE-2023-20238 は、アドバイザリで言及されている 2 つ以外のブロードワークス コンポーネントには影響を与えないため、他の製品のユーザーは何もする必要はありません。
「この脆弱性は、SSO(シングル サインオン)トークンの検証に使用される方法に起因する」とCisco のセキュリティ アドバイザリには記載されています。
「攻撃者は、偽造した資格情報を使用してアプリケーションを認証することで、この脆弱性を悪用する可能性があります。」
悪用後に攻撃者に与えられる機能は、偽造アカウントの特権レベルによって異なります。「管理者」アカウントは最悪のシナリオです。
ただし、この欠陥を悪用するには、対象となる Cisco BroadWorks システムにリンクされている有効なユーザ ID を持っていることが前提条件となります。
この状況により、CVE-2023-20238 を悪用できる潜在的な攻撃者の数が減る可能性がありますが、問題は軽減されないため、リスクは依然として深刻です。
シスコはこの欠陥に対する回避策を提供していないため、推奨される解決策は、23.0 ブランチのユーザの場合は AP.platform.23.0.1075.ap385341 に更新し、独立したリリースのユーザの場合はバージョン 2023.06_1.333 または 2023.07_1.332 に更新することです。 (RI)版。
CVE-2023-20238 は 22.0 ブランチのユーザーにも影響しますが、シスコはそのバージョンのセキュリティ アップデートをリリースしない予定であるため、古いバージョンのユーザーに推奨される対応策は、修正リリースに移行することです。
現在、CVE-2023-20238 が実際に悪用されているという報告はありませんが、システム管理者は 利用可能な更新をできるだけ早く適用する必要があります。
Comments