シスコ製SEGに重大な脆弱性、攻撃者による新規rootユーザーの追加が可能になる恐れ:CVE-2024-20401
BleepingComputer – July 18, 2024
シスコは17日、同社製SEG(Cisco Secure Email Gateway)における重大な脆弱性CVE-2024-20401を修正。この任意ファイル書き込みの脆弱性を悪用した攻撃者は、root権限を持つ新規ユーザーを追加したり、SEGアプライアンスを永久的にクラッシュさせたりできるようになる恐れがあるという。CVSSスコアは9.8で、「Critical」の評価となっている。
CVE-2024-20401は、SEGのコンテンツスキャン・メッセージフィルタリング機能に存在。ファイル分析機能やコンテンツフィルタ機能が有効化されている際にEメール添付ファイルが適切に処理されないことに起因する問題で、認証されていないリモートの攻撃者がこの悪用に成功すれば、基盤となるファイルシステム上で任意のファイルを置き換えられるようになる。攻撃者はその後、root権限を持つ新規ユーザーの追加、デバイスコンフィグレーションの改ざん、任意コードの実行といったアクションを行う可能性があるほか、永久的なDoS状態を引き起こす恐れがあるという。なお、万が一悪用されてこのDoS状態となった場合、復旧には手動での対応が必要になるため、シスコのアシスタンスセンターに連絡する必要がある。
影響を受けるSEGアプライアンスは、脆弱なCisco AsyncOSリリースを実行していて、かつ以下両方の条件を満たしているもの:
- ファイル分析機能(Cisco Advanced Malware Protectionの一部)またはコンテンツフィルタ機能が有効化されていて、受信メールポリシーに割り当てられている
- コンテンツスキャナツールのバージョンが23.3.0.4823より前である
利用可能なワークアラウンドはなく、利用者には脆弱なアプライアンスのアップデートが推奨されている。なお、シスコは同脆弱性の公開PoCエクスプロイトの存在や悪用の試みを示す形跡を発見していないとのこと。