Cisco 製品の RADIUS プロトコル の脆弱性:PoC の提供と迅速なパッチ適用の必要性!

Cisco Confirms Critical RADIUS Protocol Vulnerability in Multi Products: Patch Now!

2024/07/28 SecurityOnline — Cisco が公表したのは、ネットワーク・アクセス用の認証/認可フレームワークとして広く使用されている、RADIUS プロトコルに存在する重大な脆弱性 CVE-2024-3596 のセキュリティ・アドバイザリである。この脆弱性により、攻撃者は多要素認証 (MFA:multi-factor authentication) をバイパスし、ネットワークに不正にアクセスする可能性を得る。


この脆弱性は、RADIUS プロトコルで使用される MD5 Response Authenticator 署名の欠陥に起因する。ネットワークにアクセス可能な攻撃者は、この脆弱性を悪用して RADIUS レスポンスを偽造し、認証手段の効果的なバイパスを達成する。それにより、機密性の高いネットワーク・リソースへの、不正アクセスにつながる可能性が生じる。


以下の製品群が、この脆弱性の影響を受けることを、Cisco は確認している:

  • Network and Content Security Devices:
    • Adaptive Security Appliance (ASA) (CSCwk71992)
    • Firepower Device Manager (FDM) (CSCwk69454)
    • Firepower Management Center (FMC) Software (CSCwk71817)
    • Firepower Threat Defense (FTD) Software (CSCwk67902)
    • Identity Services Engine (ISE) (CSCwk67747)
    • Secure Email Gateway (CSCwk70832)
    • Secure Web Appliance (CSCwk70834)
  • Network Management and Provisioning:
    • Application Policy Infrastructure Controller (APIC) (CSCwk70836)
    • Crosswork Change Automation (CSCwk70850)
    • Nexus Dashboard (CSCwk70840)
  • Routing and Switching – Enterprise and Service Provider:
    • ASR 5000 Series Routers (CSCwk70831)
    • Catalyst SD-WAN Controller (CSCwk70854)
  • Unified Computing:
    • UCS Central Software (CSCwk71967)
    • UCS Manager (CSCwk70842)

また、この脆弱性の影響を受けない製品群は、以下の通りである:

  • Nexus Dashboard Insights
  • Secure Workload
  • Firepower 4100/9300 FXOS Firepower Chassis Manager
  • Secure Malware Analytics Appliance
  • Umbrella Active Directory (AD) Connector
  • Cisco Evolved Programmable Network Manager (EPNM)
  • DNA Spaces Connector
  • Policy Suite
  • Ultra Cloud Core – Policy Control Function
  • UCS B-Series Blade Servers
  • Various Aironet and Catalyst series access points and wireless LAN controllers

Cisco の Product Security Incident Response Team (PSIRT) は、この脆弱性の PoC エクスプロイト・コードが提供されていると認識しているが、悪用は検知していないとのことだ。

Cisco が顧客に対して強く推奨しているのは、影響を受ける製品に対して利用可能なパッチを迅速に適用することである。現時点において、この脆弱性に対する回避策は存在しない。