米シスコシステムズは2017年3月17日、同社のスイッチ製品300種類以上が影響を受ける危険な脆弱性が見つかったことを公表した。CIA(米中央情報局)から流出したとされる機密文書「Vault 7」を解析したところ明らかになったという。脆弱性を悪用されると製品を乗っ取られ、ウイルスを実行される恐れなどがある。パッチ(アップデート)は未提供。提供時期も未定だ。

米シスコシステムズが公表したセキュリティアドバイザリ
(出所:米シスコシステムズ、http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp)
[画像のクリックで拡大表示]

TELNETでスイッチを乗っ取られる

 今回の脆弱性は、ほとんどのシスコ製ルーターおよびスイッチで使用されているソフトウエア(ファームウエア)「Cisco IOS」および「Cisco IOS XE」に見つかった。具体的には、IOSおよびIOS XEに含まれる「Cisco Cluster Management Protocol(CMP)」を処理するプログラムに脆弱性が存在するという。

 CMPとは、クラスターを構成する別の機器に、TELNETを使ってメッセージやコマンドを送信するためのプロトコル。今回見つかったCMPの脆弱性を突くと、攻撃者はアクセス権限のないシスコ製品にTELNETで接続できる。その結果、その製品を乗っ取ったり、製品上でウイルスを実行したりすることが可能になる。

 影響を受けるのは、同社スイッチ製品のCatalystシリーズ264種類、IEシリーズ40種類など。同社スイッチ製品の多くが該当する。しかも、初期設定で影響を受ける。CMPはクラスター構成用のプロトコルだが、クラスター構成を採っていない機器も例外ではない。

 非常に危険な脆弱性なので、ユーザーとしては対策が急務。だが、脆弱性を修正するパッチは公開されていない。シスコはパッチを準備中としているが、公開時期は未定だ(2017年3月23日時点)。

 パッチ提供前の対策として同社が挙げているのが、IOS/IOS XEでTELNETを無効にすること。これにより、脆弱性がある機器でも攻撃されることを防げる。TELNETの代わりには、SSHを利用するよう推奨している。また、TELNETを無効にできない環境では、アクセス制御で対応するよう呼びかけている。

この先は会員の登録が必要です。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら