Cisco Patches Vulnerabilities Exposing Switches, Firewalls to DoS Attacks
2023/08/24 SecurityWeek — 8月22日に Cisco は、同社製品に存在する6件の脆弱性に対する修正パッチを発表したが、その中には NX-OS/FXOS ソフトウェアに存在する、3件の深刻度の高いバグも含まれる。それらの欠陥は、Firepower 4100/9300 セキュリティ・アプライアンスと、UCS 6300 Series ファブリック・インターコネクトにおける、FXOS ソフトウェアに影響を及ぼすものだ。最も深刻なものは、脆弱性 CVE-2023-20200 であり、特定の SNMP リクエストの不適切な処理に起因すると説明されている。

この脆弱性の悪用に成功したリモートの攻撃者は、脆弱なデバイスに対して、細工した SNMP リクエストを送信してリロードさせ、DoS 状態に陥らせることが可能となる。
Cisco は、「この脆弱性は、サポートされている全ての SNMP バージョンに影響する。ただし、SNMPv2c 以前のバージョンで、この脆弱性を悪用する攻撃者は、脆弱なデバイスで設定されている SNMP コミュニティ文字列を知っている必要がある。また、SNMPv3 での脆弱性の悪用では、脆弱なデバイスで設定されている SNMP ユーザーの、有効な認証情報を持っている必要がある」と説明している。
2つ目の深刻な脆弱性 CVE-2023-20169 は、スタンドアロン NX-OS モードの Nexus 3000/9000 Series スイッチの、NX-OS ソフトウェアに影響するものであり、IS-IS (Intermediate System-to-Intermediate System) プロトコルにおける入力検証の不備と説明されている。
この脆弱性の悪用に成功した、認証されていない Layer 2 の隣接攻撃者は、脆弱なデバイスに対して細工した IS-IS パケットを送信し、IS-IS プロセス を再起動させることで、DoS 状態をもたらすことが可能になる。
さらに Cisco は、NX-OS ソフトウェアの TACACS+/RADIUS リモート認証に存在する、深刻度の高い脆弱性にもパッチを適用した。この脆弱性 CVE-2023-20168 は、不正な入力検証の問題として説明されており、認証されていないローカルの攻撃者が、ログイン時に細工した文字列を入力することで、DoS 状態を引き起こす可能性が生じる。
この脆弱性は、複数の Nexus/MDS 9000 series スイッチ、VMware vSphere 用 のNexus 1000 仮想エッジに影響し、Telnet またはコンソール管理接続を介してのみ悪用される。
これらの3つの脆弱性は、Cisco が 2023年8月に発表した、半期に一度のセキュリティ・アドバイザリの一部として修正されている。同アドバイザリには、ファイルの上書きにつながる深刻度 Medium の、2件の脆弱性に対するパッチも含まれている。
また、Cisco は 8月23日に、APIC (Application Policy Infrastructure Controller) の深刻度 Medium の脆弱性に対するパッチも発表している。この脆弱性は、「認証されたリモートの攻撃者が、影響を受けるシステム上の異なるセキュリティド・メインに関連付けられた、ユーザーにより作成された非テナント・ポリシーの、読取/変更/削除などにいたる可能性がある」というものだ。
同社は、これらの脆弱性について、攻撃に悪用されていることは確認していないとしている。その他の情報は、Cisco の製品セキュリティ・ページで確認できる。
Cisco の OS 系に関する脆弱性を調べてみたら、直近のものが 2022/12/19 の「Cisco 警告:IOS/NX-OS/HyperFlex の脆弱性が活発に悪用されている」でした。脆弱性に関する記事はたくさんあるのですが、今年に入ってから初めてのことなのでしょうか。なお、つい先日の 2023/08/22 には、「Akira ランサムウェア:Cisco VPN 製品を標的として組織に侵入している」という記事がポストされていました。よろしければ、Cisco で検索も、ご利用ください。

You must be logged in to post a comment.