セキュリティ研究者のアーロン・タッカー氏は、実際には Cisco アプライアンスからサーバーを構築したかっただけです。彼は、Cisco Integrated Management Controller の Web ベースの管理インターフェイスに脆弱性を発見しました。次に、Doom をインストールし、管理コンソールでデモとしてプレイしました。
セキュリティ研究者のアーロン・タッカー氏は、Cisco C195 電子メール セキュリティ アプライアンスのみをハッキングできましたが、この脆弱性はシスコ デバイス全体に影響を与えます。 Thacker 氏はアプライアンスからサーバーを構築したいと考えていたところ、変換中に脆弱性を発見しました。。その後、彼は一連の攻撃を開始しました。
- 彼は BIOS を変更して、CIMC がネットワークにアクセスできるようにしました。
- その後、ネットワーク経由で CIMC 管理システムを攻撃し、リモート コマンド実行の脆弱性 (CVE-2024-20356) を介してシステム内の重要なコンポーネントへの root アクセスを取得しました。
- 最後に、デバイスの PID を変更して他のセキュア ブート キーの使用を許可することにより、セキュア ブート チェーンが侵害される可能性があります。
脆弱性が悪用 – Doom をインストールしてプレイ
もちろん研究者は事前に Cisco に通知し、対応する出版日を設定していました。シスコは時間を有効に活用し、製品ライン全体に適切なアップデートを提供しました。シスコはセキュリティに関する声明の中で、この脆弱性の影響を受けるすべてのデバイスをリストに記載しています。これは CVSS 値が 8.7 点中 10 であるため、非常に危険であると考えられます。
シスコではこの脆弱性を「Cisco Integrated Management Controller (IMC) の Web ベース管理インターフェイスのコマンド インジェクション脆弱性」と呼んでいます。Cisco Integrated Management Controller (IMC) の Web ベース管理インターフェイスの脆弱性により、認証されたリモート攻撃者が侵入する可能性があります。影響を受けるシステムに対してコマンド インジェクション攻撃を実行するための管理者権限と、root 権限への権限を強化します。
この脆弱性は、ユーザー入力の検証が不十分であることが原因です。攻撃者は、影響を受けるソフトウェアの Web ベースの管理インターフェイスに細工したコマンドを送信することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者が権限を root に昇格させる可能性があります。
シスコはアップデートを提供します
シスコは、CVE 識別子 CVE-2024-20356 の脆弱性に関する手順とアップデートを Web サイトで提供しています。この脆弱性は非常に危険であると考えられているため、シスコでは直ちにアップデートすることをお勧めします。
詳細は Cisco.com をご覧ください
シスコについて シスコは、インターネットを可能にする世界有数のテクノロジー企業です。 シスコは、グローバルで包括的な未来に向けて、アプリケーション、データ セキュリティ、インフラストラクチャ トランスフォーメーション、およびチームのエンパワーメントに新たな可能性を切り開いています。