Cisco Email Security Appliance 複数の脆弱性 (cisco-sa-esasmawsa-vulns-YRuSW5mD)

high Nessus プラグイン ID 166911

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Email Security Appliance は複数の脆弱性の影響を受けます。

- SQL インジェクションの脆弱性により、認証されたリモートの攻撃者が、影響を受けるシステムで SQL インジェクションを行う可能性があります。攻撃者がこの脆弱性を悪用するためには、権限の高いユーザーアカウントの認証情報が必要です。(CVE-2022-20867)

- 認証されたリモートの攻撃者が影響を受けるシステムで権限を昇格できる可能性がある権限昇格の脆弱性。この脆弱性は、特定の API 呼び出しに使用されるトークンを暗号化するためにハードコードされた値を使用することが原因です。攻撃者が、影響を受けるデバイスを認証して、細工された HTTP リクエストを送信することにより、この脆弱性を悪用する可能性があります。(CVE-2022-20868)

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

Cisco バグ ID CSCwc12181 および CSCwc12183 に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?38dfc160

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwc12181

プラグインの詳細

深刻度: High

ID: 166911

ファイル名: cisco-sa-esa-sqli-privesc-YRuSW5mD.nasl

バージョン: 1.13

タイプ: combined

ファミリー: CISCO

公開日: 2022/11/3

更新日: 2023/9/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-20868

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:email_security_appliance_firmware, cpe:/a:cisco:email_security_appliance

必要な KB アイテム: Host/AsyncOS/Cisco Email Security Appliance/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/2

脆弱性公開日: 2022/11/2

参照情報

CVE: CVE-2022-20867, CVE-2022-20868

CISCO-SA: cisco-sa-esasmawsa-vulns-YRuSW5mD

IAVA: 2022-A-0463-S

CISCO-BUG-ID: CSCwc12181, CSCwc12183