JVNDB-2015-004160
|
Cisco Prime Infrastructure に SUID root された実行ファイルが存在する問題
|
Cisco Prime Infrastructure には、ファイルパーミッションが world-executable である SUID root された実行ファイルが 2種類存在します。コマンドは次の 2つです。
/opt/CSCOlumos/bin/runShellCommand
/opt/CSCOlumos/bin/runShellAsRoot
ローカルユーザによって、これらのコマンドを使用され、root 権限で任意のコマンドを実行される可能性があります。
開発者によると、デフォルトの設定では一般ユーザは作成されないとのことです。また開発者は、一般ユーザの作成や管理用のコマンドラインシェルの使用を推奨していません。詳細は、開発者が提供するセキュリティアドバイザリ (要ログイン) を参照してください。
セキュリティアドバイザリ (要ログイン)
https://sso.cisco.com/autho/forms/CDClogin.html
不適切なデフォルトパーミッション (CWE-276)
CWE-276: Incorrect Default Permissions
https://cwe.mitre.org/data/definitions/276.html
|
CVSS v2 による深刻度 基本値: 9.0 (危険) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 単一
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
シスコシステムズ
- Cisco Prime Infrastructure version 2.2
|
|
遠隔の攻撃者によって、root 権限で任意のコマンドを実行される可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
* runShellCommand および runShellAsRoot のファイルパーミッションを変更
し、ローカルアカウントがこれらの実行ファイルを使用できないようにする
|
シスコシステムズ
|
- その他(CWE-Other) [IPA評価]
|
|
- JVN : JVNVU#95685556
- US-CERT Vulnerability Note : VU#300820
|
|