Tenable ブログ
ブログ通知を受信するCisco IOSの重大な脆弱性に対する概念実証(およびパッチ):CVE-2018-0171
セキュリティ会社Embediは、Cisco Smart Installのコード中に重大なセキュリティ上の欠陥を発見しました。EmbediおよびCiscoから、「Cisco IOS SoftwareおよびCisco IOS XE SoftwareのSmart Install機能の脆弱性のため、許可されていない攻撃者がリモートから該当デバイスのリロードを引き起こすことが可能になり、その結果、サービス妨害(DoS)状態になるか、影響を受けたデバイス上で任意のコードが実行される可能性があります」との公式発表がありました。
Smart Installは、Ciscoのスイッチ用の簡単設定メソッドです。Ciscoによると、Smart Installネットワークでは、ゼロタッチインストールプロセスを利用して、ネットワーク管理者のサポートなしで新しいアクセスレイヤースイッチをネットワークにインストールすることができます。つまり、スイッチの設定作業なしで、スイッチを特定の場所に搬送し、ネットワーク内に配置した後、電源をオンにすることができます。
影響の評価
悪用に成功すると、攻撃者は影響を受けるデバイス上でバッファオーバーフローを発生させ、その後、デバイスをリロードさせ、攻撃者がそのデバイス上で任意のコードを実行できるようにするか、または該当デバイス上でウォッチドッグのクラッシュを引き起こす無限ループを発生させます。
正しく設定されたネットワーク環境では、Smart Installテクノロジーの要素がインターネット経由でアクセス可能になっていないはずです。しかし、Embediがスキャンを実施したところ、「250,000個の脆弱性デバイスと、850万個の脆弱ポートがインターネットに対してオープンになっているデバイス」が検出されました。スイッチのセキュリティが侵害されると、さらにネットワークのセキュリティと信頼性が低下し、サイバーリスクが高まります。
悪用
許可されていないリモートからの攻撃者は、クライアントの欠陥を悪用して該当デバイスをリロードし、サービス妨害(DoS)や任意のコードの実行を引き起こす可能性があります。この脆弱性は、パケットデータの不適切な検証に起因します。攻撃者は、該当デバイスのTCP ポート4786宛てに巧妙に細工されたSmart Installメッセージを送信することにより、この脆弱性を悪用する可能性があります。
緊急措置が必要
Embediは、概念実証のエクスプロイトコードを公開しています。ネットワーク管理者はすべてのCiscoデバイスにただちにパッチを適用してください。
Ciscoは、Smart Installに影響するこの重大バグ CVE-2018-0171 用のパッチをリリースしました。
脆弱性が含まれるネットワーク全体でさらなる分析が進められているため、Tenableでは公開されるパッチをただちに適用することをお勧めしています。システムが悪用されると、何らかのタイミングでシステムがリブートされた時点でネットワークの機能が停止する可能性があります。
Smart Installのディレクターとして設定されているCiscoデバイスは、この脆弱性の影響を受けません。影響を受ける 具体的なCiscoデバイスについては、Ciscoにお問い合わせください。
影響を受けているシステムの特定
Tenableでは、該当するシステムを特定するため、次のプラグインをリリースしました。
- Nessus プラグイン108722Cisco IOSソフトウェアのSmart Install機能においてリモートでコードが実行される脆弱性
- Nessus プラグイン 108723Cisco IOS XEソフトウェアのSmart Install機能においてリモートでコードが実行される脆弱性
詳細情報
- Ciscoのセキュリティアドバイザリー
- 最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.ioの詳細情報
- 今すぐTenable.io Vulnerability Managementの60日間無料トライアルをお試しください!
関連記事
- Plugins