Cisco Redfish API のコマンドインジェクション (cisco-sa-cimc-redfish-cominj-sbkv5ZZ)

high Nessus プラグイン ID 208756

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、リモートの Cisco ホストはコマンドインジェクションの脆弱性の影響を受けます。

- Cisco UCS B シリーズ、Cisco UCS マネージド C シリーズ、および Cisco UCS X シリーズサーバーの Redfish API の脆弱性により、管理者権限を持つ認証済みのリモート攻撃者が影響を受けるシステムに対してコマンドインジェクション攻撃を実行し、権限をルートに昇格できる可能性があります。この脆弱性は、入力の検証が不十分なために存在します。管理者権限を持つ攻撃者は、影響を受けるデバイス上の Redfish API を介して細工されたコマンドを送信することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は権限をルートに昇格させる可能性があります。(CVE-2024-20365)

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

Cisco バグ ID CSCwj57330 に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?643d4b61

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwj57330

プラグインの詳細

深刻度: High

ID: 208756

ファイル名: cisco-sa-cimc-redfish-cominj-sbkv5ZZ.nasl

バージョン: 1.2

タイプ: combined

ファミリー: CISCO

公開日: 2024/10/11

更新日: 2024/10/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-20365

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:unified_computing_system

必要な KB アイテム: Host/Cisco/CIMC/version, Host/Cisco/CIMC/model

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/2

脆弱性公開日: 2024/10/2

参照情報

CVE: CVE-2024-20365

CWE: 77

CISCO-SA: cisco-sa-cimc-redfish-cominj-sbkv5ZZ

IAVA: 2024-A-0614

CISCO-BUG-ID: CSCwj57330