Cisco UCS DirectorおよびCisco UCS Director Express for Big Dataの複数の脆弱性(cisco-sa-ucsd-mult-vulns-UNfpdW4E)

critical Nessus プラグイン ID 135766

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストは、REST APIの複数の脆弱性の影響を受けるCisco UCS Directorのバージョンを実行しています。これにより、以下のように、リモートの攻撃者が認証をバイパスしたり、影響を受けるデバイスでディレクトリトラバーサル攻撃を実行したりする可能性があります。

- 認証されていないリモートの攻撃者が、アクセスコントロールの検証が不十分なために、影響を受けるデバイスで認証をバイパスし、管理者権限で任意のアクションを実行する可能性があります。攻撃者が細工されたリクエストをREST APIに送信することでこの脆弱性を悪用し、攻撃者が管理者権限でREST APIとやり取りする可能性があります。(CVE-2020-3243)

- 認証されていないリモートの攻撃者が、入力検証が不適切なために、基盤となるオペレーティングシステムでroot権限で任意のコードを実行する可能性があります。攻撃者がこれを悪用し、悪意のあるファイルを細工してREST APIに送信する可能性があります。(CVE-2020-3240)

- 認証されていないリモートの攻撃者が、アクセスコントロールの検証が不十分なために、認証をバイパスし、影響を受けるデバイスでAPI呼び出しを実行する可能性があります。攻撃者がREST APIエンドポイントにリクエストを送信することでこれを悪用し、影響を受けるデバイスでサービス拒否(DoS)状態を引き起こす可能性があります。
(CVE-2020-3250)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

パッチを適用するか、Ciscoアドバイザリで推奨されているバージョンにアップグレードしてください。

参考資料

https://tools.cisco.com/bugsearch/bug/CSCvs53493

https://tools.cisco.com/bugsearch/bug/CSCvs53496

https://tools.cisco.com/bugsearch/bug/CSCvs53500

https://tools.cisco.com/bugsearch/bug/CSCvs53502

https://tools.cisco.com/bugsearch/bug/CSCvs56399

https://tools.cisco.com/bugsearch/bug/CSCvs56400

https://tools.cisco.com/bugsearch/bug/CSCvs56401

https://tools.cisco.com/bugsearch/bug/CSCvs69022

https://tools.cisco.com/bugsearch/bug/CSCvs69171

https://tools.cisco.com/bugsearch/bug/CSCvt39489

https://tools.cisco.com/bugsearch/bug/CSCvt39526

https://tools.cisco.com/bugsearch/bug/CSCvt39535

https://tools.cisco.com/bugsearch/bug/CSCvt39555

https://tools.cisco.com/bugsearch/bug/CSCvt39561

https://tools.cisco.com/bugsearch/bug/CSCvt39565

https://tools.cisco.com/bugsearch/bug/CSCvt39575

https://tools.cisco.com/bugsearch/bug/CSCvt39580

http://www.nessus.org/u?bbbadbc7

プラグインの詳細

深刻度: Critical

ID: 135766

ファイル名: cisco-sa-ucsd-mult-vulns-UNfpdW4E.nasl

バージョン: 1.6

タイプ: combined

ファミリー: CISCO

公開日: 2020/4/21

更新日: 2024/3/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-3248

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2020-3250

脆弱性情報

CPE: cpe:/a:cisco:ucs_director

必要な KB アイテム: Host/Cisco/UCSDirector/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/15

脆弱性公開日: 2020/4/15

エクスプロイト可能

Metasploit (Cisco UCS Director Cloupia Script RCE)

Elliot (Cisco UCS Director Directory Traversal)

参照情報

CVE: CVE-2020-3239, CVE-2020-3240, CVE-2020-3243, CVE-2020-3247, CVE-2020-3248, CVE-2020-3249, CVE-2020-3250, CVE-2020-3251, CVE-2020-3252