Cisco Meraki 16.2 / 17 / 18.1 < 18.1.07.12 / 18.2 < 18.2.11.4 / 19.1 < 19.1.4 DoScisco-sa-meraki-mx-vpn-dos-vNRpDvfb

high Nessus プラグイン ID 241196

概要

リモートの Cisco Meraki デバイスに、1 つ以上のセキュリティ関連の更新が欠落している可能性があります。

説明

リモート Cisco Meraki デバイスのバージョンは 16.2、 、17、より前の 18.1.07.1218.1 、 18.2 より前の 18.2.11.4、または 19.119.1.4] より前の です。したがって、cisco-sa-meraki-mx-vpn-dos-vNRpDvfb アドバイザリに記載されているように、サービス拒否の脆弱性の影響を受ける可能性があります。

- Cisco Meraki MX および Cisco Meraki Z Series デバイスの Cisco AnyConnect VPN サーバーの脆弱性により、認証されたリモートの攻撃者が、影響を受けるデバイスの Cisco AnyConnect サービスでサービス拒否DoS状態を引き起こすことが可能です。この脆弱性を悪用するには、攻撃者は影響を受けるデバイスに有効なVPNユーザー認証情報を持っている必要があります。この脆弱性は、SSL VPN セッションの確立時に変数が初期化されないために存在します。攻撃者が、影響を受けるデバイスでSSL VPNセッションを確立する際に細工された属性を提供することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者がCisco AnyConnect VPNサーバーを再起動させ、確立されたSSL VPNセッションを失敗させ、リモートユーザーに新しいVPN接続を開始して再認証させたりする可能性があります。継続的な攻撃により、新しい SSL VPN 接続の確立が妨げられる可能性があります。
注意: 攻撃トラフィックが停止した場合、Cisco AnyConnect VPN サーバーは手動の介入なしで回復します。
(CVE-2025-20212)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco Meraki バージョン 18.1.07.12、 18.2.11.4、または 19.1.4 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?18b2b7d7

プラグインの詳細

深刻度: High

ID: 241196

ファイル名: cisco_meraki_cisco-sa-meraki-mx-vpn-dos-vNRpDvfb.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CISCO

公開日: 2025/7/2

更新日: 2025/7/2

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-20212

CVSS v3

リスクファクター: High

基本値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

脆弱性情報

CPE: cpe:/h:cisco:meraki

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Cisco Meraki

パッチ公開日: 2025/4/2

脆弱性公開日: 2025/4/2

参照情報

CVE: CVE-2025-20212