このウェブページのスクリーンショットから、脆弱性に関する以下の重要な情報を取得できます: 1. 脆弱性の説明: - 脆弱性名:Cisco Application Policy Infrastructure Controller Unauthorized Policy Actions Vulnerability - 脆弱性ID:cisco-sa-apic-cousmo-uBpBYGbq - CVE番号:CVE-2024-20279 - CWE番号:CWE-284 - CVSSスコア:Base 4.3 2. 影響を受ける製品: - 影響を受ける製品:Cisco Application Policy Infrastructure Controller (APIC) - 影響を受けるバージョン:5.2 およびそれより古いバージョン 3. 脆弱性の影響: - 説明:Cisco Application Policy Infrastructure Controller (APIC) の制限付きセキュリティドメインの実装に脆弱性が存在し、承認されていないリモート攻撃者がデフォルトのシステムポリシー(QoSポリシーなど)を変更できる可能性があります。 - 影響:制限付きセキュリティドメインへの不当なアクセス制御により、攻撃者はこの脆弱性を悪用して、メッシュ全体ですべてのテナントが暗黙的に使用するデフォルトのシステムポリシーの読み取り、変更、または削除を行うことができ、ネットワークトラフィックの中断を引き起こします。 4. 対策: - 修正プログラムの公開:Ciscoはこの脆弱性を解決するためにソフトウェアアップデートを公開しました。 - 回避策:この脆弱性を解決するための回避策はありません。 5. 影響を受ける製品のリスト: - 影響を受ける製品:port-mgmt 権限を持つユーザーに関連付けられた制限付きセキュリティドメインが構成されている Cisco Application Policy Infrastructure Controller (APIC)。 6. 詳細情報: - 構成の確認: コマンドを実行することで、制限付きセキュリティドメインが構成されているかどうかを確認できます。 - ユーザー権限の確認: コマンドを実行することで、ユーザーに port-mgmt 権限があるかどうかを確認できます。 7. 影響を受ける製品の確認: - 影響を受ける製品:Cisco Cloud Network Controller(旧名:Cloud APIC)は、この脆弱性の影響を受けません。 8. 出典: - 発見方法:この脆弱性は内部のセキュリティテスト中に発見されました。 9. 関連リンク: - セキュリティ脆弱性ポリシー:Security Vulnerability Policy - セキュリティ通知の購読:Subscribe to Cisco Security Notifications これらの情報は、ユーザーが脆弱性の詳細、影響を受ける製品、対策、そして影響を受ける構成の確認方法を確認する際に役立ちます。