CVE-2023-3454: Critical Vulnerability in Brocade Fabric OS Exposes Networks to Remote Attacks
2024/04/06 SecurityOnline — 数多くのエンタープライズ・データセンターで使用されている、一般的なファイバー・チャネル・スイッチのファームウェアである Brocade Fabric OS に、深刻な脆弱性が発見された。この脆弱性 CVE-2023-3454 (CVSS:8.6) の悪用に成功した攻撃者は、影響を受けるスイッチ上でリモートからのコード実行が可能となる。したがって、それらの重要なネットワーク・デバイスを、完全に制御できる可能性を持つことになる。

脆弱性の説明
リモート・コード実行 (RCE): 脆弱性 CVE-2023-3454 は、リモートコード実行の欠陥に分類される。そして、攻撃者はスイッチへのダイレクトなアクセスを必要とせずに、ネットワークを介して、この脆弱性を悪用できる可能性があることを意味する。攻撃が成功すると、システムの最高レベルの特権である root アクセスが、攻撃者により獲得される可能性が生じる。
潜在的な影響:この root アクセスにより、攻撃者が実行できる悪意のアクションとして、スイッチのコンフィグレーション操作/ネットワークを流れる機密データの傍受/悪意のコードの展開などが考えられる。それにより、運用が中断されることがあり、ネットワーク全体が危険にさらされる可能性も生じる。
影響を受ける製品
Brocade Fabric OS の、バージョン v9.x〜v9.2.0 に、この脆弱性が存在するとされる。
旧バージョンのファームウェアである、Fabric OS v8.x 以下は影響を受けない。
緊急の対策が必要
Brocade を買収した Broadcom が、現時点では Fabric OS を管理しているため、同社から脆弱性 CVE-2023-3454 に対処するセキュリティ・アップデートがリリースされた。影響を受ける Brocade スイッチを使用している、ユーザー組織に対して強く推奨されるのは、以下の対策を講じることである:
迅速なアップグレード: 影響を受ける全てのスイッチのファームウェアを、可能な限り早急に、Fabric OS v9.2.0 以降へとアップグレードすべきである。
セキュリティ計画の見直し:この機会に確認すべきは、強力なアクセス制御/ネットワークのセグメンテーション/定期的なパッチ適用の実施である。それにより、ネットワーク全体のセキュリティ体制を再評価してほしい。
ファイバー・チャネル・セキュリティの重要性
多くのケースにおいて、ファイバー・チャネル・ネットワークは SANs (Storage Area Networks) のバックボーンであり、重要かつ機密性の高いデータを取り扱っている。このインフラにおける脆弱性は、企業や組織に大きなリスクをもたらす。今回のインシデントが浮き彫りにするのは、タイムリーなパッチ適用と、全てのネットワーク・コンポーネントに対する、事前予防的なセキュリティ対策の重要性である。
Brocade Fabric OS の 脆弱性 CVE-2023-3454 ですが、CVSS 値が 8.6 とのことなので、ご注意ください。Brocade のロゴのキャプチャが無かったので、アレっと思いましたが、やはり、このブログには初登場でした。お隣のキュレーション・チームに聞いてみたら、ポツポツと脆弱性情報は出ているとのことなので、あまりメディアが取り扱わないのかと、思っています。
You must be logged in to post a comment.