Cisco Umbrella の SSH 認証メカニズムに存在する脆弱性 CVE-2022-20773 が FIX

Cisco Umbrella default SSH key allows theft of admin credentials

2022/04/21 BleepingComputer — Cisco Umbrella Virtual Appliance (VA) 対するセキュリティ・アップデートがリリースされ、未認証の攻撃者がリモートで管理者認証情報を盗むという、深刻な脆弱性への対応が行われた。Cisco Umbrella VA のキーベース SSH 認証メカニズムにおける脆弱性 CVE-2022-20773 を発見したのは、Pinnacol Assurance の Fraser Hess である。

Cisco Umbrella は、フィッシング/マルウェア/ランサムウェアの攻撃に対する DNS レイヤーとして、24,000以上の組織で利用されているクラウド型セキュリティ・サービスである。しかし、これらのオンプレミス型仮想マシンを、DNSデータの記録/暗号化/認証を行う条件付き DNS フォワーダーとしても利用されている。

Cisco は、「この脆弱性は、静的な SSH ホスト鍵の存在に起因している。Umbrella VA への SSH 接続に対して中間者攻撃を行うことで、この脆弱性を悪用できる。悪用に成功した攻撃者は、管理者の認証情報を知り、コンフィグレーションの変更や、VA のリロードなどを行える」と説明している

この脆弱性は、VMware Hyper-V/VMware ESXi 用の Cisco Umbrella VA 3.3.2 未満に影響する。

Umbrella VA のデフォルト・コンフィグレーションには影響しない

Ciscoによると、Umbrella のオンプレミス仮想マシンでは、SSH サービスのデフォルト設定は OFF であるため、この脆弱性の全体的な影響度は大きく低下する。Cisco Umbrella Virtual Appliance で SSH の ON/OFF を確認するには、ハイパーバイザーのコンソールにログインし、CTRL+B で設定モードに入り、config va show コマンドの実行 により VA コンフィグレーションをチェックする必要がある。SSH が ON になっているシステムでは、コマンドの出力の最後に [SSH access : enabled] という行が含まれるはずだ。

Cisco Umbrella Virtual Appliance Software ReleaseFirst Fixed Release
3.2 and earlierMigrate to a fixed release.
3.33.3.2

この脆弱性に対する回避策や緩和策は存在しない。そのため、Cisco は顧客に対して、修正されたソフトウェアへのアップグレードを推奨している。また、Cisco Product Security Incident Response Team (PSIRT) は、この脆弱性に対する PoC エクスプロイトは存在しないと述べ、さらに、現在進行中の悪用についても認識していないと付け加えている。

2021年11月にも Cisco は、Cisco Policy Suite のキーベース SSH 認証メカニズムにおける同様の脆弱性 CVE-2021-40119 を修正している。これも、未認証のリモート攻撃者に対して、root ユーザーとしてのログインを許してしまうという問題だった。

その際に Cisco は、Cisco Catalyst PON Series Switches ONT の Telnet サービスにおける、ハードコード・クレデンシャルに関連する脆弱性 CVE-2021-34795 にも対処している。それにより、認証されていない攻撃者が、デフォルト・パスワードを用いて、デバッグア・カウントにリモートでログインできる状態にあった。

それにしても、この Umbrella VA への SSH 接続が、ディフォルトで OFF で良かったですね。いつものように、お隣のキュレーション・チームに聞いたら、4月21日にレポートしているとのことでした。この脆弱性については、「静的な SSH ホスト鍵の存在に起因する」と訳しましたが、要は「暗号化鍵ハードコーディング」だと言われてしまいました。今年に入ってからというもの、Cisco の脆弱性が多いように思えます。よろしければ、Cisco で検索も、ご利用ください。

%d bloggers like this: