プラットフォーム
cisco
コンポーネント
cisco-secure-firewall-management-center
修正版
6.7.1
6.7.1
6.7.1
6.7.1
7.0.1
7.0.1
7.0.2
7.0.2
7.0.3
7.0.3
7.0.4
7.0.5
7.0.6
7.0.7
7.0.7
7.0.7
7.1.1
7.1.1
7.1.1
7.1.1
7.2.1
7.2.2
7.2.3
7.2.1
7.2.4
7.2.4
7.2.5
7.2.5
7.2.6
7.2.6
7.2.7
7.2.8
7.2.6
7.2.9
7.2.9
7.3.1
7.3.2
7.3.2
7.3.2
7.4.1
7.4.2
7.4.2
CVE-2024-20374は、Cisco Secure Firewall Management Center (FMC)におけるリモートコード実行(RCE)の脆弱性です。認証された管理者権限を持つ攻撃者が、HTTPリクエストパラメータの不適切な検証を悪用し、FMCの基盤となるオペレーティングシステム上で任意のコマンドを実行する可能性があります。この脆弱性は、Cisco Secure Firewall Management Centerのバージョン6.7.0から7.4.1.1に影響を与えます。バージョン7.4.2へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は認証された管理者としてFMCシステムにアクセスし、HTTPリクエストを操作することで、オペレーティングシステム上で任意のコマンドを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはネットワーク全体への攻撃の足掛かりとなる可能性があります。攻撃者は、FMCを完全に制御し、ネットワーク内の他のデバイスへの攻撃を仕掛けることも考えられます。この脆弱性は、類似のWebアプリケーションにおける入力検証不備によるRCE攻撃と同様のリスクをもたらします。
CVE-2024-20374は、2024年10月23日に公開されました。現時点では、CISA KEVリストには登録されていません。公開されているPoCは確認されていませんが、認証が必要なため、攻撃の難易度は比較的高いと考えられます。NVD(National Vulnerability Database)も同様に2024年10月23日に登録されています。
Organizations heavily reliant on Cisco Secure Firewall Management Center for network security management are at significant risk. This includes large enterprises, government agencies, and managed service providers. Deployments with legacy configurations or those lacking robust access controls are particularly vulnerable. Shared hosting environments where multiple customers share a single FMC instance also face increased risk.
• linux / server:
journalctl -u firepowermgmt -f | grep -i "error" -i "exception"• generic web:
curl -I <fmc_ip>/ui/ # Check for unusual HTTP headers or responses• cisco: Review Cisco FMC logs for unusual HTTP requests containing suspicious parameters. Look for patterns indicative of command injection attempts. • cisco: Use Cisco's security monitoring tools to detect unauthorized access attempts to the FMC web interface. • cisco: Monitor network traffic to and from the FMC for suspicious outbound connections.
disclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
CVSS ベクトル
Ciscoは、この脆弱性に対する修正バージョンとして7.4.2をリリースしています。まず、影響を受けるシステムを速やかにバージョン7.4.2にアップデートすることを推奨します。アップデートがシステムに影響を与える可能性がある場合は、ロールバック計画を事前に策定し、テスト環境でアップデートを検証してください。Webアプリケーションファイアウォール(WAF)やリバースプロキシを導入し、悪意のあるHTTPリクエストをフィルタリングすることも有効です。また、Ciscoが提供するセキュリティアドバイザリを参照し、推奨されるWAFルールや設定を適用してください。
Actualice el software Cisco Secure Firewall Management Center a una versión no afectada. Consulte el advisory de Cisco para obtener detalles sobre las versiones corregidas y las instrucciones de actualización. Se recomienda aplicar la actualización lo antes posible para mitigar el riesgo de ejecución remota de comandos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-20374は、Cisco Secure Firewall Management Center (FMC)において、認証された管理者権限を持つ攻撃者がOS上で任意のコマンドを実行できるリモートコード実行(RCE)の脆弱性です。HTTPリクエストパラメータの入力検証不備が原因です。
Cisco Secure Firewall Management Centerのバージョンが6.7.0から7.4.1.1の場合は、影響を受けます。バージョン7.4.2へのアップデートが必要です。
Cisco Secure Firewall Management Centerをバージョン7.4.2にアップデートしてください。アップデート前に、必ずバックアップを取得し、テスト環境で検証することをお勧めします。
現時点では、CVE-2024-20374を悪用した具体的な事例は確認されていません。しかし、認証が必要なため、攻撃の難易度は比較的高いと考えられます。
Ciscoのセキュリティアドバイザリページで確認できます。検索キーワードは「CVE-2024-20374」です。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。