Cisco Application Policy Infrastructure Controllerの帯域外管理IPテーブルのバイパス(cisco-sa-iptable-bypass-GxW88XjL)

medium Nessus プラグイン ID 133401

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません

説明

自己報告されたバージョンによると、Cisco Application Policy Infrastructure Controller(APIC)は帯域外(OOB)管理インターフェイスIPテーブルのルールプログラミングで脆弱性の影響を受けます。これは、IPポートが許可されることにつながるプログラミングのロジックエラーがある特定のIPテーブルエントリの構成が原因です認証されていないリモートの攻撃者がトラフィックをOOB管理インターフェイスに送信することでこれを悪用し、構成済みのIPテーブルルールをバイパスして特定のIPポートトラフィックを喪失させたり、特定のIPポートに設定された拒否エントリをバイパスしたりする可能性があります。詳細については、付属のCisco BIDおよびCisco Security Advisoryを参照してください

ソリューション

CiscoバグID CSCvs10135に記載されている該当の修正済みバージョンにアップグレードしてください

関連情報

http://www.nessus.org/u?c63345bb

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvs10135

プラグインの詳細

深刻度: Medium

ID: 133401

ファイル名: cisco-sa-iptable-bypass-GxW88XjL.nasl

バージョン: 1.3

タイプ: local

ファミリー: CISCO

公開日: 2020/1/31

更新日: 2021/9/3

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-3139

CVSS v3

リスクファクター: Medium

Base Score: 5.3

Temporal Score: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:application_policy_infrastructure_controller, cpe:/o:cisco:application_policy_infrastructure_controller_firmware

必要な KB アイテム: installed_sw/Cisco APIC Software

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/1/22

脆弱性公開日: 2020/1/22

参照情報

CVE: CVE-2020-3139

CISCO-BUG-ID: CSCvs10135

CISCO-SA: cisco-sa-iptable-bypass-GxW88XjL

IAVA: 2020-A-0043-S