CVE-2024-20399 の詳細
CVEの情報
説明:
A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated user in possession of Administrator credentials to execute arbitrary commands as root on the underlying operating system of an affected device.
This vulnerability is due to insufficient validation of arguments that are passed to specific configuration CLI commands. An attacker could exploit this vulnerability by including crafted input as the argument of an affected configuration CLI command. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of root.
Note: To successfully exploit this vulnerability on a Cisco NX-OS device, an attacker must have Administrator credentials. The following Cisco devices already allow administrative users to access the underlying operating system through the bash-shell feature, so, for these devices, this vulnerability does not grant any additional privileges:
Nexus 3000 Series Switches
Nexus 7000 Series Switches that are running Cisco NX-OS Software releases 8.1(1) and later
Nexus 9000 Series Switches in standalone NX-OS mode
CVE更新日: 2024-07-01 17:15:04.383000
CVSSバージョン: 3.1
CVSSスコア: 6.0
KEVの情報
KEV更新日: 2024-07-02
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.007710000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: False
CVE-2024-20399は、Cisco NX-OSソフトウェアのCLIにおけるコマンドインジェクションの脆弱性です。
1. 脆弱性の概要
Cisco NX-OSソフトウェアのCLI(コマンドラインインターフェース)に存在する脆弱性であり、管理者権限を持つ認証済みユーザーが、影響を受けるデバイスの基盤となるオペレーティングシステム上でroot権限で任意のコマンドを実行できる可能性があります。
この脆弱性は、特定の構成CLIコマンドに渡される引数の検証が不十分であることに起因します。
1.1 影響 攻撃が成功すると、root権限での任意のコマンド実行が可能となり、特権昇格につながります。 実際の悪用では、中国に関連する脅威アクター「Velvet Ant」がカスタムマルウェアを展開したケースが報告されています。
1.2 深刻度 CiscoおよびNVDによるCVSSv3.1のベーススコアは6.0であり、重要度は「中(Medium)」と評価されています。 JVN iPediaではCVSSv3の基本値が6.7(警告)とされています。 この脆弱性は2024年4月には既に中国に関連する脅威アクター「Velvet Ant」によってゼロデイ脆弱性として積極的に悪用されていたことが確認されています。
2. 対象となる環境
2.1 影響を受けるOSバージョン Cisco NX-OSソフトウェアに影響があります。 JVN iPediaでは、Cisco NX-OS 6.2(2)から6.2(10)までの特定のバージョンが記載されています。
2.2 影響を受ける設定 以下のCisco製品が影響を受けます。 * Cisco MDS 9000 シリーズ マルチレイヤースイッチ * Cisco Nexus 3000 シリーズ スイッチ * Cisco Nexus 5500 プラットフォーム スイッチ * Cisco Nexus 5600 プラットフォーム スイッチ * Cisco Nexus 6000 シリーズ スイッチ * Cisco Nexus 7000 シリーズ スイッチ (Cisco NX-OS Softwareリリース 8.1(1)以降を実行している場合) * スタンドアロンNX-OSモードのCisco Nexus 9000 シリーズ スイッチ
この脆弱性を悪用するには、攻撃者がデバイスの管理者クレデンシャル(認証情報)を持っている必要があります。
3. 影響を受けた時の兆候
影響を受けるCLIコマンドは設定コマンドであるため、この脆弱性を悪用する最初のステップとして、デバイスに設定変更が適用されたことを示すsyslogメッセージが表示される可能性があります。 実際の悪用では、カスタムマルウェアが展開されるなどの活動が観測されています。
4. 推奨対策
4.1 本対策 Ciscoが提供するセキュリティアップデートを直ちに適用することが推奨されます。 管理者は、CiscoのCisco Software Checkerページを使用して、ネットワーク上のデバイスがこの脆弱性による攻撃にさらされているかどうかを確認できます。
4.2 暫定回避策(緩和策) この脆弱性に対処する回避策は提供されていません。
その他解説すべき観点 * 管理者の資格情報の管理強化:
network-adminおよびvdc-admin管理ユーザーの資格情報を定期的に監視し、変更することが推奨されます。参照したサイト