Cisco Meraki 16.2 / 17 / 18.1 < 18.1.07.13 / 18.2 < 18.2.11.3 DoScisco-sa-meraki-mx-vpn-dos-by-QWUkqV7X

medium Nessus プラグイン ID 241197

概要

リモートの Cisco Meraki デバイスに、1 つ以上のセキュリティ関連の更新が欠落している可能性があります。

説明

リモート Cisco Meraki デバイスのバージョンは 16.2、 、17、 18.1 より前の 18.1.07.13、または 18.2 より前の 18.2.11.3です。したがって、cisco-sa-meraki-mx-vpn-dos-by-QWUkqV7X アドバイザリに記載されているとおり、サービス拒否の脆弱性の影響を受ける可能性があります。

- Cisco Meraki MX および Cisco Meraki Z Series Teleworker Gateway デバイスの Cisco AnyConnect VPN サーバーの脆弱性により、認証されていないリモートの攻撃者が AnyConnect VPN セッションをハイジャックしたり、AnyConnect の個々ユーザーに対してサービス拒否DoS状態を引き起こしたりする可能性があります。影響を受けるデバイスの VPN サービス。この脆弱性は、VPN認証プロセス中に使用されるハンドラーのエントロピーが弱い、および同じプロセスにある競合状態が原因です。攻撃者がこの脆弱性を悪用し、認証ハンドラーを正しく推測し、細工されたHTTPSリクエストを影響を受けるデバイスに送信する可能性があります。悪用に成功すると、攻撃者がターゲットユーザーからAnyConnect VPNセッションを乗っ取る可能性や、ターゲットユーザーが影響を受けるデバイスでAnyConnect VPNセッションを確立するのを阻止する可能性があります。CVE-2024-20509

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco Meraki バージョン 18.1.07.13 または 18.2.11.3 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?7cdd30c1

プラグインの詳細

深刻度: Medium

ID: 241197

ファイル名: cisco_meraki_cisco-sa-meraki-mx-vpn-dos-by-QWUkqV7X.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CISCO

公開日: 2025/7/2

更新日: 2025/7/2

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-20509

CVSS v3

リスクファクター: Medium

基本値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: cpe:/h:cisco:meraki

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Cisco Meraki

パッチ公開日: 2024/10/2

脆弱性公開日: 2024/10/2

参照情報

CVE: CVE-2024-20509