Cisco APIC の複数の脆弱性 (cisco-sa-apic-multi-vulns-9ummtg5)

medium Nessus プラグイン ID 216917

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Cisco Application Policy Infrastructure Controller は複数の脆弱性の影響を受けます。

- Cisco APIC のシステムファイルの権限処理の脆弱性により、認証されたローカルの攻撃者が重要なシステムファイルを上書きし、DoS 状態を引き起こす可能性があります。この脆弱性を悪用するには、攻撃者は有効な管理者認証情報を持っている必要があります。この脆弱性は、システムファイル処理の競合状態が原因です。攻撃者は、ファイルシステムに特定の操作を行うことで、この脆弱性を悪用する可能性があります。悪用に成功すると攻撃者がシステムファイルを上書きし、デバイスが一貫性のない状態になり、DoS 状態を引き起こす可能性があります。Cisco は、この脆弱性に対処するソフトウェア更新をリリースしました。この脆弱性を克服する回避策はありません。(CVE-2025-20119)

- Cisco APIC の Web UI の脆弱性により、認証されたリモートの攻撃者が、影響を受けるシステムに対して格納型 XSS 攻撃を実行する可能性があります。この脆弱性を悪用するには、攻撃者は有効な管理者認証情報を持っている必要があります。この脆弱性は、web UI の入力の検証が適切に行われていないことが原因です。認証された攻撃者がこの脆弱性を悪用し、web UI の特定のページに悪意のあるコードを挿入する可能性があります。悪用に成功すると、攻撃者が web UI のコンテキストで任意のスクリプトコードを実行したり、ブラウザーベースの秘密情報にアクセスしたりする可能性があります。(CVE-2025-20116)

- Cisco APIC の CLI の脆弱性により、認証されたローカルの攻撃者が、影響を受けるデバイスの基盤となるオペレーティングシステム上で root として、任意のコマンドを実行する可能性があります。この脆弱性を悪用するには、攻撃者は有効な管理者認証情報を持っている必要があります。この脆弱性は、特定の CLI コマンドに渡された引数の検証が不十分であることが原因です。影響を受ける CLI コマンドの引数として悪意のある入力を含めることで、攻撃者がこの脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は基盤となるオペレーティングシステムで root の権限を使用し任意のコマンドを実行する可能性があります。(CVE-2025-20117)

- Cisco APIC の内部システムプロセスの実装における脆弱性により、認証されたローカルの攻撃者が、影響を受けるデバイスで機密情報にアクセスする可能性があります。この脆弱性を悪用するには、攻撃者は有効な管理者認証情報を持っている必要があります。この脆弱性は、システムの CLI コマンドを介して表示される機密情報に対するマスキングが不十分であることが原因です。攻撃者は、デバイスの CLI で偵察手法を使用することで、この脆弱性を悪用する可能性があります。悪用に成功すると、影響を受けるデバイスの機密情報に攻撃者がアクセスし、さらなる攻撃に利用する可能性があります。Cisco は、この脆弱性に対処するソフトウェア更新をリリースしました。この脆弱性を克服する回避策はありません。(CVE-2025-20118)

詳細については、付属の Cisco BID および Cisco Security Advisory を参照してください。

ソリューション

Cisco バグ IDCSCwk18862、CSCwk18863、CSCwk18864、CSCwk18865 で参照されている関連する修正バージョンにアップグレードします。

参考資料

http://www.nessus.org/u?0ae11ce5

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwk18862

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwk18863

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwk18864

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwk18865

プラグインの詳細

深刻度: Medium

ID: 216917

ファイル名: cisco-sa-apic-multi-vulns-9ummtg5.nasl

バージョン: 1.1

タイプ: remote

ファミリー: CISCO

公開日: 2025/2/27

更新日: 2025/2/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 5.9

現状値: 4.4

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:N/I:C/A:C

CVSS スコアのソース: CVE-2025-20119

CVSS v3

リスクファクター: Medium

基本値: 6

現状値: 5.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:application_policy_infrastructure_controller

必要な KB アイテム: installed_sw/Cisco APIC Software

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/26

脆弱性公開日: 2025/2/26

参照情報

CVE: CVE-2025-20116, CVE-2025-20117, CVE-2025-20118, CVE-2025-20119

CWE: 77, 79

CISCO-SA: cisco-sa-apic-multi-vulns-9ummtg5

IAVA: 2025-A-0136

CISCO-BUG-ID: CSCwk18862, CSCwk18863, CSCwk18864, CSCwk18865