Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

複数のCisco製品にわたる緊急な脆弱性、CVE-2019-1913のエクスプロイトコードがリリースされる

シスコは、Integrated Management Controller(IMC)およびUnified Computing System(UCS)Directorのアドバイザリを新しく公開し、Small Business 220シリーズスマートスイッチのアドバイザリを更新しました。シスコは、エクスプロイトコードはすでに公開されていると述べています。

背景

8月21日、シスコは複数の製品に対する新しいアドバイザリを計27公開し、計6つのアドバイザリを更新しました

分析

12のアドバイザリは、Cisco Unified Computing System(UCS)CシリーズラックサーバーおよびSシリーズストレージサーバーの管理に使用されるCisco Integrated Management Controller(IMC)の脆弱性に対処します。6つのアドバイザリは、Cisco IMC Supervisor、Cisco UCS Director、およびCisco UCS Director Express for Big Dataに影響する脆弱性に関するものです。6つのアドバイザリのうち4つは、シスコにより「緊急」と評価されています。

CVE製品影響タイプ CVSSv3(ベンダー)深刻度
CVE-2019-1938Cisco UCS Director and Cisco UCS Director Express for Big Data API認証バイパス非認証9.8緊急
CVE-2019-1935Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Dataユーザーのデフォルト認証情報非認証9.8緊急
CVE-2019-1937Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data認証バイパス非認証9.8緊急
CVE-2019-1974Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data認証バイパス非認証9.8緊急
CVE-2019-12634Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Dataコマンドインジェクション非認証8.6
CVE-2019-1936Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Dataコマンドインジェクション認証あり7.2

6件の脆弱性のうち5件は、認証されていないリモートの攻撃者によって悪用され、特別に細工されたリクエストが脆弱なシステムに送信される可能性があります。CVE-2019-1936を突くと、認証されたリモートの攻撃者は、脆弱な管理インターフェイスにログインできます。CVE-2019-1935では、攻撃者は「scpuser」アカウントを使用してこの脆弱性を悪用する可能性があります。シスコによると、このデフォルトアカウントには「不正な許可設定」があり、「文書化されていないデフォルトパスワード」を使用して脆弱なシステムにログインすることが可能になります。Tenableは、scpuserアカウントを使用したCVE-2019-1936の悪用をまだ確認していません。

シスコは今月、複数のIMCの脆弱性に対するパッチもリリースしています。

CVE影響CVSSv3深刻度
CVE-2019-1907権限昇格8.8
CVE-2019-1865コマンドインジェクション8.8
CVE-2019-1864コマンドインジェクション8.8
CVE-2019-1900サービス拒否7.5
CVE-2019-1908情報開示7.5
CVE-2019-1896コマンドインジェクション7.2
CVE-2019-1885コマンドインジェクション7.2
CVE-2019-1634コマンドインジェクション7.2
CVE-2019-1850コマンドインジェクション7.2
CVE-2019-1871バッファオーバーフロー7.2
CVE-2019-1883コマンドインジェクション7.0
CVE-2019-1863権限昇格6.5

これらの新しいアドバイザリに加えて、シスコは以前に公開された複数のアドバイザリの更新をリリースしました。これには、8月6日に報告されたCisco Small Business 220シリーズスマートスイッチの脆弱性の更新が含まれています。

CVE影響CVSSv3Tenable VPR深刻度
CVE-2019-1913リモートコード実行9.88.9緊急
CVE-2019-1912認証バイパス9.18.3緊急
CVE-2019-1914コマンドインジェクション7.28.6

220シリーズスマートスイッチの3件の脆弱性のうち2件は「緊急」と評価されています。これらの脆弱性は、デバイスのWeb管理インターフェイス内に存在します。リモートの攻撃者は、脆弱なインターフェイスに特別に細工されたリクエストを送信し、任意のコードを実行したり(CVE-2019-1913)、デバイス構成を変更したりする可能性があります(CVE-2019-1912)。 CVE-2019-1914では、攻撃者が脆弱なインターフェイスで認証され、レベル15の権限を持っていることが要求されます。

さらに、シスコは、Thrangrycatとして知られるセキュアブートハードウェアの改ざんの脆弱性であるCVE-2019-1649のアドバイザリを更新し、脆弱な製品を追加しました。

概念実証

シスコのProduct Security Incident Response Team(PSIRT)は、Small Business 220シリーズスマートスイッチの更新されたアドバイザリで、これらのデバイスのエクスプロイトコードが公開されていることを認識していると述べています。ただし、このブログ記事が公開された時点で、Tenableはこれらの脆弱性の概念実証(PoC)を確認していません。

ソリューション

シスコは、影響を受ける各製品の更新プログラムをリリースしました。影響を受けるバージョンと関連する修正バージョンは、アドバイザリページに記載されています。ユーザーはこれらの更新プログラムを早急に入手してインストールする必要があります。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点でこちらに表示されます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。