シスコは、CVE-2019-1867として概説されているさらに別の重大な脆弱性にパッチを適用しました.
CVE-2019-1867は、Cisco ElasticServicesControllerのRESTAPIにあるセキュリティ上の欠陥です。 (ESC) 認証されていない可能性があります, リモート攻撃者から RESTAPIで認証をバイパスする, に従って 公式アドバイザリー. Cisco ESCは、仮想化されたリソースを管理するための一般的なエンタープライズソフトウェアであることに注意してください, 欠陥はできるだけ早く対処する必要があります.
CVE-2019-1867をどのように悪用できるか?
初めに, この脆弱性は、APIリクエストの不適切な検証によって引き起こされます.
攻撃者は、巧妙に細工されたリクエストをREST APIに送信することで、この欠陥を悪用する可能性があります. エクスプロイトが成功した場合, 攻撃者は、脆弱なシステムで管理者権限を持つAPIを介して任意のコードを実行できる可能性があります.
幸運, シスコは、受け取った脆弱性にパッチを適用しました a 10.0 基本CVSSスコア かなり厳しい. スコアは、バグがリモートで悪用される可能性があるという事実に基づいています, 攻撃者が特別な特権を持たず、ユーザーの操作も必要ありません.
これらの条件は、システムの機密性に大きな影響を与える可能性があります, 整合性と可用性. それを締めくくるには, CVE-2019-1867に基づくエクスプロイトはまったく複雑ではありません, 攻撃は簡単に実行できます.
脆弱性はバージョンに影響します 4.1, 4.2, 4.3, と 4.4 CiscoESCソフトウェアの. 唯一の条件は、脆弱なRESTAPIが有効になっていることです. ESC仮想マシンでRESTAPIが有効になっているかどうかを確認するには, 管理者は使用できます sudo netstat -tlnup | grep '8443|8080’ コマンドの出力を参照してください, シスコは言う.
また、この欠陥はシスコが内部セキュリティテスト中に発見したものであり、実際の攻撃の兆候はないことにも注意してください。.
管理者はにアップグレードする必要があります Cisco ElasticServicesControllerリリース 4.5 将来のエクスプロイトを回避するため. 脆弱性に対処するための回避策はありません.