Cisco Email Security Appliance 外部認証バイパス (cisco-sa-sma-esa-auth-bypass-66kEcxQD)

critical Nessus プラグイン ID 163476

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Email Security Appliance の外部認証機能に脆弱性があるため、認証されていないリモートの攻撃者が認証をバイパスし、影響を受けるデバイスの Web 管理インターフェイスにログインする可能性があります。この脆弱性は、影響を受けるデバイスが外部認証に Lightweight Directory Access Protocol (LDAP) を使用するときの認証チェックが不適切なことが原因です。攻撃者がこの脆弱性を悪用し、影響を受けるデバイスのログインページで特定の入力を行う可能性があります。悪用に成功すると、攻撃者は影響を受けるデバイスの Web ベースの管理インターフェイスに不正にアクセスできる可能性があります。

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

Cisco バグ ID CSCvx88026 に記載されている該当の修正済みバージョンにアップグレードしてください

関連情報

http://www.nessus.org/u?bf454769

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy13453

プラグインの詳細

深刻度: Critical

ID: 163476

ファイル名: cisco-sa-esa-auth-bypass-66kEcxQD.nasl

バージョン: 1.5

タイプ: combined

ファミリー: CISCO

公開日: 2022/7/27

更新日: 2022/8/1

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-20798

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:email_security_appliance_firmware, cpe:/a:cisco:email_security_appliance

必要な KB アイテム: Host/AsyncOS/Cisco Email Security Appliance/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/15

脆弱性公開日: 2022/6/15

参照情報

CVE: CVE-2022-20798