プラットフォーム
cisco
コンポーネント
cisco-nexus-dashboard
修正版
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
1.1.1
2.0.1
2.0.1
2.0.1
2.0.1
2.1.1
2.1.1
2.1.1
2.1.1
2.2.1
2.2.1
2.2.1
2.3.1
2.3.1
2.3.1
2.3.1
2.3.1
3.0.1
3.0.1
Cisco Nexus DashboardにおけるCVE-2024-20282は、認証されたローカル攻撃者がroot権限を昇格させる脆弱性です。この脆弱性は、機密性の高いアクセス・トークンに対する不十分な保護が原因で発生します。攻撃者はこのトークンを利用して、デバイスのインフラストラクチャ内のリソースにアクセスし、ファイルシステムやホストされているコンテナへのアクセス権を得る可能性があります。影響を受けるバージョンは1.1(0c)から3.0(1i)です。バージョン3.0.1へのアップグレードで修正されています。
この脆弱性を悪用すると、認証されたローカル攻撃者は、Cisco Nexus Dashboardデバイス上でroot権限を取得できます。攻撃者は、この権限を利用して、デバイスのファイルシステムを操作したり、ホストされているコンテナにアクセスしたり、機密情報を盗み出したりする可能性があります。特に、デバイスの管理インターフェースへのアクセス権を持つ攻撃者にとって、この脆弱性は重大な脅威となります。この脆弱性は、Ciscoの他の脆弱性と同様に、ネットワーク全体のセキュリティに影響を及ぼす可能性があります。攻撃者は、この脆弱性を利用して、ネットワーク内の他のデバイスへのアクセスを試みる可能性があります。
CVE-2024-20282は、CISA KEVカタログに登録されていません。現時点では、この脆弱性の悪用を示す公開されたPoCは確認されていませんが、ローカルアクセス権を持つ攻撃者にとって、潜在的な攻撃対象となります。NVD公開日は2024年4月3日です。Ciscoは、この脆弱性に対するセキュリティアドバイザリを発行しています。
Organizations heavily reliant on Cisco Nexus Dashboard for network management are at risk, particularly those using older versions (1.1(0c)–3.0(1i)). Environments with weak password policies or shared accounts for the rescue-user role are especially vulnerable. Those with legacy configurations or limited patching cycles should prioritize remediation.
• cisco: Examine system logs for unusual activity originating from the rescue-user account. Use Cisco's command-line interface to verify the Nexus Dashboard version is 3.0.1 or higher.
show version• linux / server: Monitor /var/log/auth.log or equivalent authentication logs for failed or successful login attempts using the rescue-user account.
journalctl -u nexus-dashboard | grep rescue-user• generic web: Check for unusual processes running with root privileges on the Nexus Dashboard device. Use ps aux | grep root to identify any unexpected processes.
disclosure
エクスプロイト状況
EPSS
0.05% (16% パーセンタイル)
CVSS ベクトル
Cisco Nexus DashboardのCVE-2024-20282の緩和策として、まず、バージョン3.0.1へのアップグレードを強く推奨します。アップグレードが直ちに実行できない場合は、アクセス・トークンの保護を強化するための設定変更を検討してください。具体的には、不要なアクセス・トークンの無効化、アクセス・トークンの有効期限の短縮、アクセス・トークンのアクセス範囲の制限などが考えられます。また、WAFやプロキシサーバーを使用して、不正なアクセス・トークンの利用を検知・遮断することも有効です。アップグレード後、デバイスのログを監視し、異常なアクティビティがないか確認してください。
Actualice Cisco Nexus Dashboard a una versión que no esté afectada por esta vulnerabilidad. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización específicas.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-20282は、Cisco Nexus Dashboard 1.1(0c)–3.0(1i)において、認証されたローカル攻撃者がroot権限を昇格させる脆弱性です。
Cisco Nexus Dashboardのバージョンが1.1(0c)から3.0(1i)の場合、影響を受けます。
バージョン3.0.1へのアップグレードが推奨されます。
現時点では、公開されたPoCは確認されていませんが、潜在的な攻撃対象となります。
Ciscoのセキュリティアドバイザリページで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。