シスコは今週、スイッチ、Stealthwatch、Unity音声メッセージングシステムの重大な脆弱性を修正した。
ああ、そして、Dirty COW の欠陥を利用して Linux システムを攻撃するための社内開発のエクスプロイト コードを含むソフトウェアを誤って出荷したことを認めました。
同社はまた、今週修正されたApache Strutsの脆弱性を継承している可能性のある自社製品を特定するため、精査を開始したと発表した。現時点では、この調査で脆弱な製品は見つかっていない。
COWを持つQA
もし他人の不幸を喜ぶ気分なら、この通知には CVE 番号は付与されませんが、Cisco が TelePresence Video Communication Server ソフトウェアに同梱されているテスト スクリプトに Linux の Dirty COW の脆弱性を悪用するコードを残していたことが明らかになります。
Dirty COW の説明: さあ、Linux のルート ホールをパッチしましょう
続きを読む
シスコ社は、この失態の原因を社内の品質管理にあるとしている。このコードは、ソフトウェアが既知の脆弱性に対してパッチを適用されていることを確認するために存在しているのだが、誰かが出荷前にこのコードを削除するのを怠ったという。
バンドルされたエクスプロイトによって TelePresence が攻撃を受けることはなく、攻撃コードのない新しいソフトウェア イメージが利用可能です。
生意気なルートアカウント
Two Sigma InvestmentsのThor Simon氏は、Cisco Small Businessスイッチに未登録の管理者アカウントが存在していることに気づいた時、おそらく強い酒が必要だったでしょう。彼はファームウェアに事実上バックドアが存在することをCiscoに報告し、CiscoはこれをCVE-2018-15439と分類しました。この脆弱性は、Small Business 200シリーズ、250シリーズ、300シリーズ、350シリーズ、350Xシリーズ、500シリーズ、および500Xシリーズのスイッチに影響します。
管理者が最上位権限(Cisco用語でPrivilege 15)を持つユーザーアカウントを作成しない限り、文書化されていないルートアカウントは存続します。また、Privilege 15を持つユーザーをすべて削除した場合、スイッチはアカウントを再作成します。パッチは開発中ですが、回避策は簡単です。Privilege 15のユーザーを作成してください。
脅威検出キットで脅威を検出
Stealthwatch はシスコのエンタープライズ脅威検出およびフォレンジック ソフトウェアですが、安全でないシステム構成のため、リモート攻撃者が「細工された HTTP パケット」を使用して管理コンソールの認証を回避できる状態でした。
CVE-2018-15394 として指定されたこのバグは、Stealthwatch Enterprise バージョン 6.10.2 以前に影響を与えます。
あなたはJavaで笑いますか?
懸賞で「Java デシリアライゼーション バグ」を引いた場合、あなたの番号が Cisco Unity Express に表示されました。
シスコは、この安全でないデシリアライゼーションの影響について次のように説明しています。「攻撃者は、悪意のあるシリアル化されたJavaオブジェクトを、リスニング中のJavaリモートメソッド呼び出し(RMI)サービスに送信することで、この脆弱性を悪用する可能性があります。この脆弱性を悪用すると、攻撃者はルート権限でデバイス上で任意のコマンドを実行できる可能性があります。」
Unity Express 9.0.6より前のバージョンが影響を受けました。パッチを適用できない場合は、Ciscoの投稿で、悪意のあるトラフィックをTCPポート1099に送り込むアクセス制御リストのルールが提供されています。Ciscoによると、このバグはペネトレーションテスターのJoshua Graham氏によって発見されました。
そして残り
Cisco Meraki MR、MS、MX、Z1、Z3 をお持ちの場合は、認証されたリモート攻撃者がデバイス構成にアクセスできるようにするローカル ステータス ページのバグである CVE-2018-0284 に対するパッチを適用してください。
Cisco はさらに 11 件の「中」と評価されたバグを発表し、ここにリストしました。®