Cisco が深刻な脆弱性を FIX:認証情報ハードコードと SSH key の再利用

Cisco fixes hard-coded credentials and default SSH key issues

2021/11/04 BleepingComputer — Cisco が公表したセキュリティ・アップデートにより、ハードコードされた認証情報やデフォルトの SSH キーを使って認証のない攻撃者がログインし、パッチが適用されていないデバイスを乗っ取るという、深刻な脆弱性が FIX した。また、CISA は Cisco のアップデートを確認し、システム乗っ取りを阻止するアップデートを適用するよう、ユーザーや管理者に対して推奨している。

Catalyst PON スイッチのハードコードされた認証情報

水曜日にパッチが適用された2つの脆弱性のうち、Cisco Catalyst Passive Optical Network (PON) シリーズ・スイッチの、Optical Network Terminal (ONT) で発見され た CVE-2021-34795 の CVSS 値は 10.0 である。

同社は、「Cisco Catalyst PON シリーズ・スイッチの、ONT の Telnet サービスに脆弱性があり、認証されていないリモートの攻撃者が、デフォルトの固定パスワードを持つデバッグ・アカウントを利用して、対象となるデバイスにログインする可能性がある」と、昨日のアドバイザリで説明している。

幸いなことに、この脆弱性は、脆弱なデバイスに対する Telnet セッションを確立し、ハードコードされたクレデンシャルを使用して、ログインする場合にのみ悪用できるものだ。この脆弱性のあるデバイスでは、デフォルトで Telnet が有効になっていないため、攻撃対象が大幅に限定される。

影響を受けるデバイスには、CGP-ONT-1P/CGP-ONT-4P/CGP-ONT-4PV/CGP-ONT-4PVC/CGP-ONT-4TVCW の、各 Catalyst PON スイッチが含まれている。なお、CGP-OLT-8T および CGP-OLT-16T には影響しないことが確認されている。

Cisco Policy Suite におけるデフォルトの SSH キー

昨日パッチが適用された2つ目の深刻な脆弱性 CVE-2021-40119 は、Cisco Policy Suite インストール全体における、静的 SSH キーの再利用が原因である。Cisco は、「Cisco Policy Suite の鍵ベースの SSH 認証メカニズムに脆弱性があり、認証されていないリモートの攻撃者が、root ユーザーとして影響を受けるシステムにログインする可能性がある」と説明している。攻撃者は、侵害したシステムから鍵を抽出することで、この脆弱性を悪用できる。

Cisco Policy Suite ソフトウェアの Release 21.2.0 以降では、インストール時に新しい SSH キーが自動的に作成されるが、アップグレード時には作成されない。新しい SSH キーを生成して、すべてのマシンに伝搬させるには、Cisco のアドバイザリの Fixed Releases セクションで説明されている手順を用いることになる。

Cisco の Product Security Incident Response Team (PSIRT) は、この2つの脆弱性について、オンラインで公開されている PoC エクスプロイト・コードは存在していないと述べ、現在進行中の攻撃も認識していないと付け加えている。

Telnet や SSH の脆弱性は、話を聞くだけでゾクッとしてしまいます。でも、どちらの脆弱性も、悪用するにはハードルを越えることが必要なので、素早くパッチを適用すれば問題は生じないでしょう。お隣のキュレーション・チームに確認したところ、どちらの脆弱性も 11月5日にレポートを発行しているとのことでした。なお、CVE-2021-40119 の CVSS スコアが記載されていませんが、9.8 だったとのことです。