エンタープライズ:ニュース 2003/08/11 21:32:00 更新


Cisco製品に複数の脆弱性、一部はExploit公開も

セキュリティ関連のメーリングリストで、米Cisco Systemsのルータに搭載されている専用ソフトウェア「Cisco IOS」に複数の脆弱性があることが指摘された。

 米Cisco Systemsのルータに搭載されている専用ソフトウェア「Cisco IOS」に複数の脆弱性があるとし、それを悪用する実証コード(Exploit)が公開された。これを受けてCiscoは、関連情報をまとめてWeb上で公開(その1その2)している。

 セキュリティ関連メーリングリストに投稿された情報によると、このうち1つは、HTTPサーバ機能を有効にしているバージョン12.3および12.3T以外のIOSに存在する。スイッチ製品「Catalyst」が搭載するCatOSや「PIX Firewall」のPIXには影響はない。

 この脆弱性が存在するバージョンのIOSに対し、2Gバイトのデータを含むように細工を施したHTTP GETリクエストを投げるとバッファオーバーフローが発生し、ルータの再起動を余儀なくされるという。

 Ciscoでは現在、この問題の修正に当たっており、一部については既に問題を修正したIOSが提供済みだ。また一時的な回避策として、認証されたホストもしくはネットワークからしかアクセスを受け付けないよう、アクセスリストを編集する方法を推奨している。

 もう1つの問題は、udp-small-serversが有効になっている場合に、細工を施したudp echoパケットを送りつけると、ルータは、メモリ内の情報を含んだパケットを返してしまうというもの。攻撃者がこのリプライをキャプチャすることで、ルータのメモリの情報を取得されるおそれがある。

 既に最新のCisco IOSでは修正済みだが、IOS 12.0(3.2)以前や12.0(3.3)S以前、12.0(3.4)T以前、12.0(3.6)W5(9.0.5)以前など(つまりIOS 11.x)に影響があるという。またudp-small-servers機能を無効にすることでも、問題の回避は可能だ。なおIOS 11.2(1)以前では、デフォルトで同機能は無効となっている。

 またこれ以外に、「Cisco CSS 11000」シリーズに、TCP SYNによるDoS攻撃の脆弱性が存在することも報告されている。この問題は、CSS 11000シリーズが搭載するWebNSをバージョン5.00.110s以上にアップグレードするか、アクセスコントロールリストを編集することで回避できる。

関連記事
▼Ciscoルータの問題を悪用するコードが公に
▼ルータの問題でCiscoがアドバイザリを公開、修正済みIOSへのアップデートを
▼ISP各社、Ciscoルータの問題に対策急ぐ

関連リンク
▼Data Leak in UDP Echo Service
▼Sending 2GB Data in GET Request Causes Buffer Overflow in Cisco IOS Software

[ITmedia]