Cisco

Cisco BroadWorks Application Delivery Platform および Cisco BroadWorks Xtended Services Platform に影響を与える重大な脆弱性により、リモートの攻撃者が資格情報を偽造し、認証をバイパスする可能性があります。

Cisco BroadWorks は企業および消費者向けのクラウド通信サービス プラットフォームであり、前述の 2 つのコンポーネントはアプリの管理と統合に使用されます。

この欠陥はシスコのセキュリティ エンジニアによって内部で発見され、CVE-2023-20238 として追跡され、最大 CVSS スコアは 10.0 (重大) と評価されています。

この欠陥を悪用すると、攻撃者は自由にコマンドを実行し、機密データにアクセスし、ユーザー設定を変更し、料金詐欺を行うことができます。

次のアプリのいずれかがアクティブな場合、この脆弱性は Cisco Application Delivery Platform および BroadWorks Xtended Services Platform に影響します。

  • 認証サービス
  • BWコールセンター
  • BW受付係
  • カスタムメディアファイルの取得
  • モデレータークライアントアプリ
  • PublicECLQuery
  • パブリックレポート
  • UCAPI
  • Xsiアクション
  • Xsiイベント
  • Xsi-MMTel
  • Xsi-VTR

CVE-2023-20238 は、アドバイザリで言及されている 2 つ以外のブロードワークス コンポーネントには影響を与えないため、他の製品のユーザーは何もする必要はありません。

「この脆弱性は、SSO(シングル サインオン)トークンの検証に使用される方法に起因する」とCisco のセキュリティ アドバイザリには記載されています。

「攻撃者は、偽造した資格情報を使用してアプリケーションを認証することで、この脆弱性を悪用する可能性があります。」

悪用後に攻撃者に与えられる機能は、偽造アカウントの特権レベルによって異なります。「管理者」アカウントは最悪のシナリオです。

ただし、この欠陥を悪用するには、対象となる Cisco BroadWorks システムにリンクされている有効なユーザ ID を持っていることが前提条件となります。

この状況により、CVE-2023-20238 を悪用できる潜在的な攻撃者の数が減る可能性がありますが、問題は軽減されないため、リスクは依然として深刻です。

シスコはこの欠陥に対する回避策を提供していないため、推奨される解決策は、23.0 ブランチのユーザの場合は AP.platform.23.0.1075.ap385341 に更新し、独立したリリースのユーザの場合はバージョン 2023.06_1.333 または 2023.07_1.332 に更新することです。 (RI)版。

CVE-2023-20238 は 22.0 ブランチのユーザーにも影響しますが、シスコはそのバージョンのセキュリティ アップデートをリリースしない予定であるため、古いバージョンのユーザーに推奨される対応策は、修正リリースに移行することです。

現在、CVE-2023-20238 が実際に悪用されているという報告はありませんが、システム管理者は 利用可能な更新をできるだけ早く適用する必要があります。