Cisco Meraki 16.2 / 17 / 18.1 < 18.1.07.13 / 18.2 < 18.2.11.6 / 19.1 < 19.1.8 DoScisco-sa-meraki-mx-vpn-dos-sM5GCfm7

high Nessus プラグイン ID 241193

概要

リモートの Cisco Meraki デバイスに、1 つ以上のセキュリティ関連の更新が欠落している可能性があります。

説明

リモート Cisco Meraki デバイスのバージョンが 16.2、17、より前の 、 18.118.2 より前の 18.1.07.1318.2.11.6、または 19.1 より前の 19.1.8です。したがって、cisco-sa-meraki-mx-vpn-dos-QTRHG2 アドバイザリに記載されているとおり、サービス拒否の脆弱性の影響を受ける可能性があります。

- Cisco Meraki MX および Cisco Meraki Z Series Teleworker Gateway デバイスの Cisco AnyConnect VPN サーバーの脆弱性により、認証されていないリモートの攻撃者が、影響を受けるデバイスの Cisco AnyConnect サービスでサービス拒否DoS状態を引き起こすことが可能です。この脆弱性は、SSL VPN セッション確立時の変数初期化エラーが原因です。攻撃者が、影響を受けるデバイスに細工されたHTTPSリクエストのシーケンスを送信することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者がCisco AnyConnect VPNサーバーを再起動させ、確立されたすべてのSSL VPNセッションが失敗し、リモートユーザーが新しいVPN接続を開始して再認証する可能性があります。継続的な攻撃は、新しい SSL VPN 接続の確立を阻止し、すべての正当なユーザーが Cisco AnyConnect VPN サービスを効果的に利用できないようになる可能性があります。
(CVE-2025-20271)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco Meraki バージョン 18.1.07.13、 18.2.11.6、または 19.1.8 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?93bd9cf9

プラグインの詳細

深刻度: High

ID: 241193

ファイル名: cisco_meraki_cisco-sa-meraki-mx-vpn-dos-sM5GCfm7.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CISCO

公開日: 2025/7/2

更新日: 2025/7/2

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-20271

CVSS v3

リスクファクター: High

基本値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

脆弱性情報

CPE: cpe:/h:cisco:meraki

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Cisco Meraki

パッチ公開日: 2025/6/18

脆弱性公開日: 2025/6/18

参照情報

CVE: CVE-2025-20271