Cisco、リモートでデバッグモードを使ってroot権限を使用できるバグが発生

Ciscoは、Cisco StarOSソフトウェア用のCisco Redundancy Configuration Manager (RCM)に発見された重要なセキュリティ上の欠陥を修正したと発表しました。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq

Cisco StarOS ソフトウェアの Cisco Redundancy Configuration Manager (RCM) に複数の脆弱性があり、認証されていないリモートの攻撃者に、設定されたコンテナのコンテキストで root ユーザーとして機密情報を開示されたり、任意のコマンドを実行されたりする可能性がありました。

この脆弱性は、CVE-2022-20649 として追跡されており、認証されていない攻撃者が脆弱なソフトウェアを実行しているデバイス上で、ルートレベルの特権を持つリモートコード実行 (RCE) が可能になります。

この脆弱性は、特定のサービスでデバッグモードが誤って有効になっていることが原因であると同社は説明しています。

攻撃者はデバイスに接続し、デバッグモードが有効な状態でサービスにアクセスすることで、この脆弱性を悪用することができます。

ただし、パッチが適用されていないソフトウェアを実行している機器への認証されていないアクセスのためには、攻撃者はまず脆弱なサービスを発見するための詳細な偵察を行う必要があります。

実世界での悪用は不可能

シスコ社の製品セキュリティ・インシデント・レスポンス・チーム(PSIRT)によると、現在進行中の攻撃でこの脆弱性が悪用されている事例はないようです

Cisco は、Cisco StarOS 用 Cisco RCM において、デバッグサービスが誤って受信接続を受け入れたりすることで発生する中程度の深刻度の情報漏えいバグ(CVE-2022-20648)も修正しました。

リモート攻撃者は、デバッグポートに接続した後にデバッグコマンドを実行することで、この 2 番目のバグを悪用することができます。このバグの悪用に成功すると、脆弱なデバイス上の機密性の高いデバッグ情報にアクセスされる可能性があります。

同社は、これらの不具合に対応するセキュリティアップデートを提供するCisco RCM for StarOS 21.25.4をリリースしており、Cisco.comのソフトウェアセンターから入手可能です。

シスコは昨年、攻撃者がルート権限でコードやコマンドをリモートで実行することができる他のいくつかの脆弱性にパッチを適用しました。

例えば、5月にはSD-WAN vManageに影響を与える認証前のRCEの重大な欠陥に対処しました。

この欠陥により、脅威のある者は基盤となるOS上でルート権限を取得することができます。

また、4月には、同じソフトウェアに含まれる別の認証前のバグ(攻撃者がルート権限でRCEを得ることができる)を修正しました。

コメントを残す

メールアドレスが公開されることはありません。