Cisco Snort 3 Detection Engine Vulnerability Leaks Sensitive Data
2026/01/08 CyberSecurityNews — Cisco の Snort 3 検出エンジンに、2件の深刻な脆弱性 CVE-2026-20026/CVE-2026-20027 が発見された。これにより、複数の Cisco 製品にまたがるネットワーク・セキュリティ・インフラに深刻なリスクが生じている。これらの脆弱性は、Distributed Computing Environment/Remote Procedure Call (DCE/RPC) リクエストの不適切な処理に起因する。この脆弱性を悪用するリモートの攻撃者は、パケット検査サービスの妨害や、システムからの機密情報の抽出を可能にする。

この脆弱性の影響を受ける製品は、Cisco Secure Firewall Threat Defense (FTD) ソフトウェア/オープンソース版 Snort 3/Unified Threat Defense 機能を備えた Cisco IOS XE ソフトウェア/各種 Cisco Meraki アプライアンスとなる。特に、Snort 3 がデフォルトで動作する、Cisco Secure FTD リリース 7.0.0 以降の新規インストール環境を使用している組織は、極めて脆弱な状態にある。
世界中の企業ネットワークに Snort 3 が導入されている状況を考慮すると、広大な攻撃対象領域が存在することになる。攻撃者たちは、いかなる認証も必要とせずに、これらの脆弱性を悪用できる。この特性により、インターネットに接続されたシステムにとって、きわめて危険な脅威が生じている。
検出エンジンのバッファ処理メカニズムを調査する過程において、Cisco のアナリストたちが、これらの欠陥を特定した。
1つ目の脆弱性 CVE-2026-20026 は、バッファ処理における解放後メモリ使用 (use-after-free) 状態に関連する。この欠陥により、検出エンジンの予期しない再起動やサービス拒否 (DoS) 状態が発生する可能性が生じる。
2つ目の脆弱性 CVE-2026-20027 は、境界外読み取りに起因する。この欠陥により、検査エンジンを通過する機密データを、攻撃者が抽出する可能性が生じる。
技術的メカニズムの理解
根本的な問題は、Snort 3 の検出エンジンの DCE/RPC プロトコル解析ロジックにおける、不十分な検証にある。システムが大量の DCE/RPC リクエストを処理するときに、バッファ処理ロジックがメモリ境界を適切に管理できなくなる。その結果、エンジンによる解放済みメモリへの参照、および割り当てられたバッファ境界を超えたデータの読み取りが発生する。
この挙動を悪用する攻撃者は、Snort 3 により監視されている確立済みのネットワーク接続を介して、特別に細工された多数の DCE/RPC リクエストを送信し、バッファにおける不適切な処理を意図的に誘発できる。その結果、隣接するメモリ領域からの機密データの漏洩や、エンジンのクラッシュによるパケット検査処理の全面停止を招く恐れがある。
| CVE ID | Impact | CVSS Score | Bug IDs |
|---|---|---|---|
| CVE-2026-20026 | Denial of Service | 5.8 | CSCwq75339, CSCwr21376 |
| CVE-2026-20027 | Information Disclosure | 5.3 | CSCwq75359, CSCwr21389 |
すでに Cisco は、Secure FTD ソフトウェア向けの各種ホットフィックスを公開し、修正バージョンである Snort 3.9.6.0 を提供している。ユーザー組織にとって必要なことは、このアップグレードに優先的に対応し、ネットワーク層における脅威に対して完全な防御を回復することである。
この脆弱性の原因は、Snort 3 の検出エンジンにおける DCE/RPC リクエストの不適切な処理にあります。具体的には、システムがリクエストを処理する際の、バッファ処理ロジックにおけるメモリ境界の管理不足が原因です。これにより、メモリの解放後使用や境界外読み取りが発生し、サービスの停止や機密情報の漏洩を招く恐れが生じていました。ご利用のチームは、ご注意ください。よろしければ、Snort 3 での検索結果も、ご参照ください。
You must be logged in to post a comment.