Cisco Umbrella default SSH key allows theft of admin credentials
2022/04/21 BleepingComputer — Cisco Umbrella Virtual Appliance (VA) 対するセキュリティ・アップデートがリリースされ、未認証の攻撃者がリモートで管理者認証情報を盗むという、深刻な脆弱性への対応が行われた。Cisco Umbrella VA のキーベース SSH 認証メカニズムにおける脆弱性 CVE-2022-20773 を発見したのは、Pinnacol Assurance の Fraser Hess である。
Cisco Umbrella は、フィッシング/マルウェア/ランサムウェアの攻撃に対する DNS レイヤーとして、24,000以上の組織で利用されているクラウド型セキュリティ・サービスである。しかし、これらのオンプレミス型仮想マシンを、DNSデータの記録/暗号化/認証を行う条件付き DNS フォワーダーとしても利用されている。
Cisco は、「この脆弱性は、静的な SSH ホスト鍵の存在に起因している。Umbrella VA への SSH 接続に対して中間者攻撃を行うことで、この脆弱性を悪用できる。悪用に成功した攻撃者は、管理者の認証情報を知り、コンフィグレーションの変更や、VA のリロードなどを行える」と説明している。
この脆弱性は、VMware Hyper-V/VMware ESXi 用の Cisco Umbrella VA 3.3.2 未満に影響する。
Umbrella VA のデフォルト・コンフィグレーションには影響しない
Ciscoによると、Umbrella のオンプレミス仮想マシンでは、SSH サービスのデフォルト設定は OFF であるため、この脆弱性の全体的な影響度は大きく低下する。Cisco Umbrella Virtual Appliance で SSH の ON/OFF を確認するには、ハイパーバイザーのコンソールにログインし、CTRL+B で設定モードに入り、config va show コマンドの実行 により VA コンフィグレーションをチェックする必要がある。SSH が ON になっているシステムでは、コマンドの出力の最後に [SSH access : enabled] という行が含まれるはずだ。
Cisco Umbrella Virtual Appliance Software Release | First Fixed Release |
---|---|
3.2 and earlier | Migrate to a fixed release. |
3.3 | 3.3.2 |
この脆弱性に対する回避策や緩和策は存在しない。そのため、Cisco は顧客に対して、修正されたソフトウェアへのアップグレードを推奨している。また、Cisco Product Security Incident Response Team (PSIRT) は、この脆弱性に対する PoC エクスプロイトは存在しないと述べ、さらに、現在進行中の悪用についても認識していないと付け加えている。
2021年11月にも Cisco は、Cisco Policy Suite のキーベース SSH 認証メカニズムにおける同様の脆弱性 CVE-2021-40119 を修正している。これも、未認証のリモート攻撃者に対して、root ユーザーとしてのログインを許してしまうという問題だった。
その際に Cisco は、Cisco Catalyst PON Series Switches ONT の Telnet サービスにおける、ハードコード・クレデンシャルに関連する脆弱性 CVE-2021-34795 にも対処している。それにより、認証されていない攻撃者が、デフォルト・パスワードを用いて、デバッグア・カウントにリモートでログインできる状態にあった。
それにしても、この Umbrella VA への SSH 接続が、ディフォルトで OFF で良かったですね。いつものように、お隣のキュレーション・チームに聞いたら、4月21日にレポートしているとのことでした。この脆弱性については、「静的な SSH ホスト鍵の存在に起因する」と訳しましたが、要は「暗号化鍵ハードコーディング」だと言われてしまいました。今年に入ってからというもの、Cisco の脆弱性が多いように思えます。よろしければ、Cisco で検索も、ご利用ください。