Cisco Meraki 16.2 < 16.16.6 / 17.x < 17.10.1 DoScisco-sa-meraki-mx-vpn-dos-vnESbgBf

high Nessus プラグイン ID 241195

概要

リモートの Cisco Meraki デバイスに、1 つ以上のセキュリティ関連の更新が欠落している可能性があります。

説明

リモート Cisco Meraki デバイスのバージョンは、 16.2 より前の 16.16.6 または 17.x より前の 17.10.1です。したがって、cisco-sa-meraki-mx-vpn-dos-vnESbgBf アドバイザリに記載されているとおり、サービス拒否の脆弱性の影響を受ける可能性があります。

- Cisco Meraki MX および Cisco Meraki Z3 Teleworker Gateway デバイスの Cisco AnyConnect VPN サーバーの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスにサービス拒否DoS状態を引き起こすことが可能です。
この脆弱性は、SSL VPN セッションの確立中のクライアント指定のパラメーターの検証が不十分であることが原因です。攻撃者がこの脆弱性を悪用し、悪意のあるリクエストを作成して影響を受けるデバイスに送信する可能性があります。悪用に成功すると、攻撃者がCisco AnyConnect VPNサーバーをクラッシュさせて再起動させ、確立されたSSL VPN接続の失敗を引き起こし、リモートユーザーに新しいVPN接続を開始して再認証させる可能性があります。継続的な攻撃により、新しい SSL VPN 接続の確立が妨げられる可能性があります。
注意: 攻撃トラフィックが停止した場合、Cisco AnyConnect VPN サーバーは手動の操作を必要とせずに、緩やかに回復します。Cisco Merakiは、この脆弱性に対処するソフトウェア更新プログラムをリリースしました。CVE-2022-20933

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco Meraki バージョン 16.16.6 または 17.10.1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?dbe5d36b

プラグインの詳細

深刻度: High

ID: 241195

ファイル名: cisco_meraki_cisco-sa-meraki-mx-vpn-dos-vnESbgBf.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CISCO

公開日: 2025/7/2

更新日: 2025/7/2

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-20933

CVSS v3

リスクファクター: High

基本値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

脆弱性情報

CPE: cpe:/h:cisco:meraki

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Cisco Meraki

パッチ公開日: 2022/10/19

脆弱性公開日: 2022/10/19

参照情報

CVE: CVE-2022-20933