Cisco Ironport セキュリティアプライアンスのデフォルトホストキーの脆弱性

medium Nessus プラグイン ID 84500

概要

リモートのセキュリティ装置に、ベンダー提供のパッチがありません。

説明

リモート Cisco セキュリティアプライアンスは、製品の全インストールで共有されるデフォルトホストキーを使用します。秘密鍵の情報を握っている認証されていないリモートの攻撃者が、他のデバイスになりすましたり、このホストと他の仮想セキュリティアプライアンスの間で中間者攻撃を実行したりできます。

ソリューション

Cisco セキュリティアドバイザリ「cisco-sa-20150625-ironport」で参照されている関連する更新を、適用してください。

参考資料

http://www.nessus.org/u?fab9519e

プラグインの詳細

深刻度: Medium

ID: 84500

ファイル名: cisco_ironport_default_host_key.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CISCO

公開日: 2015/7/2

更新日: 2019/11/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2015-4217

脆弱性情報

CPE: cpe:/a:cisco:content_security_management_virtual_appliance, cpe:/a:cisco:email_security_virtual_appliance, cpe:/a:cisco:web_security_virtual_appliance, cpe:/o:cisco:asyncos

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/6/25

脆弱性公開日: 2015/6/25

参照情報

CVE: CVE-2015-4217

CISCO-SA: cisco-sa-20150625-ironport

IAVA: 2015-A-0136

CISCO-BUG-ID: CSCus29681, CSCuu95676, CSCuu96601