Cisco Meraki 16.2 / 17 / 18.1 < 18.1.07.12 / 18.2 < 18.2.11.2 の複数の脆弱性cisco-sa-meraki-mx-vpn-dos-QTRzG2

high Nessus プラグイン ID 241198

概要

リモートの Cisco Meraki デバイスに、1 つ以上のセキュリティ関連の更新が欠落している可能性があります。

説明

リモート Cisco Meraki デバイスのバージョンは 16.2、 、17、 18.1 より前の 18.1.07.12、または 18.2 より前の 18.2.11.2です。したがって、cisco-sa-meraki-mx-vpn-dos-QTRHG2 アドバイザリに記載されている次のような複数の脆弱性の影響を受ける可能性があります。

- Cisco Meraki MX および Cisco Meraki Z Series Teleworker Gateway デバイスの Cisco AnyConnect VPN サーバーにある複数の脆弱性により、認証されていないリモートの攻撃者が、影響を受けるデバイスの AnyConnect サービスで DoS 状態を引き起こすことが可能です。これらの脆弱性は、SSL VPN セッションの確立中のクライアント提供のパラメーターの検証が不十分であることが原因です。攻撃者が、影響を受けるデバイスのVPNサーバーに細工されたHTTPSリクエストを送信することにより、これらの脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者がCisco AnyConnect VPNサーバーを再起動し、確立されたSSL VPN接続の障害を引き起こし、リモートユーザーに新しいVPN接続を開始して再認証させる可能性があります。継続的な攻撃により、新しい SSL VPN 接続の確立が妨げられる可能性があります。注意: 攻撃トラフィックが停止した場合、Cisco AnyConnect VPN サーバーは手動の操作を必要とせずに、緩やかに回復します。CVE-2024-20498、 CVE-2024-20499、 CVE-2024-20501

- Cisco Meraki MX および Cisco Meraki Z Series Teleworker Gateway デバイスの Cisco AnyConnect VPN サーバーの脆弱性により、認証されていないリモートの攻撃者が、影響を受けるデバイスの AnyConnect サービスで DoS 状態を引き起こすことが可能です。この脆弱性は、TLS/SSL セッションの確立時のリソース管理が不十分なことが原因です。攻撃者が、影響を受けるデバイスのVPNサーバーに一連の細工されたTLS/SSLメッセージを送信することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者がCisco AnyConnect VPNサーバーに新しい接続を受け入れるように停止させ、新しいSSL VPN接続の確立が妨げられる可能性があります。既存の SSL VPN セッションは影響を受けません。注意: 攻撃トラフィックが停止した場合、Cisco AnyConnect VPN サーバーは手動の操作を必要とせずに、緩やかに回復します。CVE-2024-20500

- Cisco Meraki MX および Cisco Meraki Z Series Teleworker Gateway デバイスの Cisco AnyConnect VPN サーバーの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスで DoS 状態を引き起こすことが可能です。この脆弱性は、SSL VPN セッションの確立中のリソース管理が不十分なことが原因です。攻撃者が、影響を受けるデバイスのVPNサーバーに一連の細工されたHTTPSリクエストを送信することにより、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者がCisco AnyConnect VPNサーバーに新しい接続を受け入れるように停止させ、新しいSSL VPN接続の確立が妨げられる可能性があります。既存の SSL VPN セッションは影響を受けません。注意: 攻撃トラフィックが停止した場合、Cisco AnyConnect VPN サーバーは手動の操作を必要とせずに、緩やかに回復します。CVE-2024-20502

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Cisco Meraki バージョン 18.1.07.12 または 18.2.11.2 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?c96e4ff7

プラグインの詳細

深刻度: High

ID: 241198

ファイル名: cisco_meraki_cisco-sa-meraki-mx-vpn-dos-QTRHzG2.nasl

バージョン: 1.2

タイプ: remote

ファミリー: CISCO

公開日: 2025/7/2

更新日: 2025/7/2

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-20498

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: cpe:/h:cisco:meraki

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Cisco Meraki

パッチ公開日: 2024/10/2

脆弱性公開日: 2024/10/2

参照情報

CVE: CVE-2024-20498, CVE-2024-20499, CVE-2024-20500, CVE-2024-20501, CVE-2024-20502, CVE-2024-20513