Ciscoのセキュリティ製品に脆弱性、同じSSHホスト鍵を共有

攻撃者がデフォルトのSSH秘密鍵を入手すれば、仮想コンテンツセキュリティアプライアンス間の通信を偽装されたり暗号を解除されたりする恐れがある。

» 2015年06月26日 07時41分 公開
[鈴木聖子ITmedia]

 米Ciscoの仮想セキュリティアプライアンスに、同じデフォルトのSSHホスト鍵を共有している脆弱性が発覚した。同社は6月25日、ソフトウェアアップデートでこの問題に対処したことを明らかにした。

 Ciscoのセキュリティ情報によると、この問題は仮想セキュリティアプライアンスのCisco WSAv、ESAv、SMAvのリモートサポート機能に存在する。一方、Cisco WSA、ESA、Content Security Management Applianceは影響を受けないとしている。

脆弱性の影響度分析の結果(Ciscoより)

 脆弱性は、デフォルトのSSHホスト鍵が全てのWSAv、ESAvおよびSMAvの間で共有されていることに起因する。攻撃者がこのSSH秘密鍵を入手すれば、仮想コンテンツセキュリティアプライアンス間の通信の暗号を解除してセンシティブな情報にアクセスしたり、標的とするデバイスになりすまして改ざんされたデータをコンテンツアプライアンスに送り付けたり、標的とするデバイスが管理しているコンテンツアプライアンスへのSSHアクセスを制限したりすることができてしまう恐れがある。

 ただし、この脆弱性を悪用するためには、まず標的とするデバイスとホストの通信に割り込む中間者攻撃を仕掛ける必要があり、このために攻撃の難易度は高くなるとCiscoは説明している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ