最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」第10回-後編(2023年5月まとめ)
「脆弱性研究所」第10回-前編に続き後編をお届けいたします。
3. CiscoのSBS(Small Business Series Switches)製品に複数の脆弱性
2023/05/17にCiscoのSBS(Small Business Series Switches)製品に複数の脆弱性とアドバイザリが出されました。認証されていないユーザーによる特権昇格や、バッファオーバーフローによるDoS攻撃などが影響として存在し(CVSS Base Scoreでも9.8 Criticalがつけられているものがあります)、また公開されていませんがPoCも出ているという情報がCisco PSIRTから公開されているため、注意が必要です。
脆弱性の詳細
今回のアドバイザリで公開されたCVEは以下になります。
- CVE-2023-20159
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチのスタックバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイス上で任意のコードを実行できる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20160
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチの非認証のバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイス上で任意のコードを実行できる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20161
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチの非認証のスタックバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイス上で任意のコードを実行できる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20189
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Small Business Series スイッチの非認証のスタックバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイス上で任意のコードを実行できる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイス上で root 権限で任意のコードを実行できる可能性があります。
- CVE-2023-20024
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のヒープバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こせる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こせる可能性があります。
- CVE-2023-20156
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のヒープバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こせる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こせる可能性があります。
- CVE-2023-20157
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のヒープバッファオーバーフロー脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こせる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こせる可能性があります。
- CVE-2023-20158
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.6
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Cisco Small Business Series スイッチの非認証のサービス拒否の脆弱性
- Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイスに対してサービス拒否(DoS)状態を引き起こせる可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。攻撃が成功すると、攻撃者はデバイスに対してDoSを引き起こせる可能性があります。
- CVE-2023-20162
- Security Impact Rating (SIR): High
- CVSS Base Score: 7.5
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Cisco Small Business Series スイッチの非認証の設定読み込みの脆弱性Cisco Small Business シリーズ スイッチのWeb ベースのユーザーインターフェイスに脆弱性が見つかりました。これにより、認証されていないリモート攻撃者がデバイスの設定を読み込める可能性があります。この脆弱性はWebインターフェイスに送信されるリクエストの不適切な検証が原因で発生します。 攻撃者は特別に細工したリクエストをWebベースのユーザーインターフェイスを介して送信することにより、この脆弱性を悪用する可能性があります。
PoCについて
同アドバイザリによると、Cisco PSIRT は、これらの脆弱性に対してエクスプロイトコードが利用可能であることを認識しているそうです。筆者もGitHubなどを幾つか調べてみましたが、6月3日時点では公開されているPoCは見つかっていません。
また、Cisco PSIRTによると、これらの脆弱性が攻撃に使用された報告は入っていない様です。しかし、今後悪用される可能性もあるため、注意が必要です。
参考情報
4. Appleが初の「Rapid Security Response (RSR)」。iOS/macOSパッチを公開
2023年5月5日にAppleが初の”Rapid Security Response”をiOS/iPad/macOS向けに出しました。定期的なソフトウェア更新の間に、重要なセキュリティ脆弱性があった場合に出されるもので、緊急の改善を提供するものになります。この「Rapid Security Response(RSR)」に関しては、AppleがWWDC22で説明しています。
更新の詳細と脆弱性は、2023年5月18日のセキュリティ勧告の中で判明しました。WebKitの脆弱性(CVE-2023-28204, CVE-2023-32373, CVE-2023-32409)になります。これらの脆弱性に関しては悪用も既に観測されて居るため、先述のCISAのKEVにも載せられており、該当システムは2023年6月12日までに対応する必要があります。
脆弱性の詳細
今回の対象となっているCVEの情報は以下になります。CVSSスコアやCVSS ベクタなどは2023年6月3日時点では未公表のため、判明している範囲の情報を示します。
- CVE-2023-28204
- 対象製品:iPhone 8以降、iPad Pro(全モデル)、iPad Air (第3世代以降)、iPad (第5世代以降)、iPad mini (第5世代以降)
- 入力値チェック不足による境界外読み込みの可能性
- Web コンテンツを処理すると、機密情報が漏洩する可能性があります。
- CVE-2023-32373
- 対象製品:iPhone 8以降、iPad Pro(全モデル)、iPad Air (第3世代以降)、iPad (第5世代以降)、iPad mini (第5世代以降)
- use-after-freeの問題
- 特別に細工されたWeb コンテンツを処理すると、任意のコードが実行される可能性があります。
- CVE-2023-32409
- 対象製品:iPhone 8以降、iPad Pro(全モデル)、iPad Air (第3世代以降)、iPad (第5世代以降)、iPad mini (第5世代以降)
- 入力値チェックの不足
- リモートの攻撃者が Web コンテンツ サンドボックスを突破できる可能性があります。
参考情報
<著者> 面 和毅
サイオステクノロジー株式会社 上席執行役員
OSS/セキュリティエバンジェリスト
OSSのセキュリティ専門家として20年近くの経験があり、主にOS系のセキュリティに関しての執筆や講演を行う。大手ベンダーや外資系、ユーザー企業などでさまざまな立場を経験。
2015年からサイオステクノロジーのOSS/セキュリティエバンジェリストとして活躍中。また、ヒートウェーブ株式会社でも講師として活動中。
専門分野はSELinuxを含むOSのアクセス制御、AntiVirus、SIEM、脅威インテリジェンス。
「脆弱性研究所」の最新話は、メールマガジンにてもご案内致しています。是非JAPANSecuritySummit Updateのメールマガジンにご登録ください。
メールマガジンの登録はこちらからお願いします
最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」の過去の記事はこちらから