Ciscoルーターに見つかったCVSS9.0の脆弱性 アップデートは提供予定なし

Cisco Systemsは小規模ビジネス向けのルーターに複数の脆弱性が存在することを伝えた。本稿公開時点では、修正用のアップデートの提供は予定されていない。該当製品を使用している場合は、推奨される緩和策を適用してほしい。

» 2023年01月18日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Cisco Systemsは2023年1月11日(現地時間)、同社のブログでスモールビジネス向けのルーターに複数の脆弱(ぜいじゃく)性が存在すると伝えた。

 脆弱性を利用することで、リモートで任意のコマンドを実行可能となる。本稿公開時点では、この脆弱性に対するアップデートの提供は予定されていない。該当製品を使用している場合は、推奨される緩和策を適用してほしい。

Cisco Systemsは同社のルーターに複数の脆弱性が存在すると伝えた(出典:Cisco SystemsのWebサイト)

脆弱性の深刻度は「緊急」 該当のルーター製品は?

 今回見つかった脆弱性はCiscoスモールビジネスルーターの管理用Webインタフェースに存在する。これを悪用するとサイバー攻撃者は認証をバイパスして任意のコマンドを実行できる。

 そのうち「CVE-2023-20025」として特定されている脆弱性は、共通脆弱性評価システム(CVSS)のスコア値が9.0と分析されており深刻度「緊急」(Critical)に分類される。

 脆弱性の影響を受ける製品は以下の通りだ。

  • RV016 Multi-WAN VPNルーター
  • RV042 Dual WAN VPNルーター
  • RV042G Dual Gigabit WAN VPNルーター
  • RV082 Dual WAN VPNルーター

 なお、以下の製品については脆弱性の影響を受けないとことが確認されている。

  • RV160 VPNルーター
  • RV160W Wireless-AC VPNルーター
  • RV260 VPNルーター
  • RV260P VPNルーター(PoE)
  • RV260W Wireless-AC VPNルーター
  • RV320 Dual Gigabit WAN VPNルーター
  • RV325 Dual Gigabit WAN VPNルーター
  • RV340 Dual WAN Gigabit VPNルーター
  • RV340W Dual WAN Gigabit Wireless-AC VPNルーター
  • RV345 Dual WAN Gigabit VPNルーター
  • RV345P Dual WAN Gigabit PoE VPNルーター

 Cisco Systemsは今回見つかった脆弱性について、修正用のソフトウェアアップデートは提供しないと説明している他、問題を回避する方法もないとしている。ただし以下の2つの設定を適用することで問題を緩和することは可能だ。

  • リモート管理機能を無効化する
  • 443番ポートおよび60443番ポートへのアクセスをブロックする

 対象製品は、既にライフサイクルが終了している。緩和策は提供されているが、該当製品を使い続けることはセキュリティリスクを伴う可能性があるため、サポート提供済みの新しい製品に移行を検討してほしい。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ