シスコ、ネットワークセキュリティ製品に深刻な脆弱性

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部2007年01月09日 17時01分

 Cisco Systemsは自社のセキュリティアドバイザリで、Cisco NACアプラアンス製品「Cisco Clean Access(CCA)」に、2種類の深刻な脆弱性が見つかったと報告している。

 CCAは、社内ネットワークにログオンしようとする外部のデバイスがセキュリティポリシーに順守しているかどうか確認する機能を持つ。今回見つかった2件の脆弱性を利用することで、攻撃者はデバイスを乗っ取り、パスワードなどの機密情報を入手できるという。

 同製品は、マルウェアに感染したり脆弱性のあるデバイスがネットワークにアクセスしようとした場合、自動で検出し、隔離して修復するソフトウェアを搭載している。同製品は「Clean Access Manager(CAM)」と「Clean Access Server(CAS)」の2つのアプリケーションで構成され、この2つは連携して動作する。

 CAMがCASを認証するには、CAMとCASが「シェアドシークレット(共有した秘密)」を持つ必要がある。2つの「シェアドシークレット」が組み合わさったときに認証が実現する、という仕組みだ。Ciscoによると、今回、旧バージョンのソフトウェアでこのシステムに脆弱性が見つかったという。

 Ciscoのセキュリティアドバイザリによると、この脆弱性は「変更不可能なシェアドシークレット」と呼ばれており、設定時にシェアドシークレットを適切に設定したり、変更できなくなるという。また、感染したすべてのデバイスが同じシェアドシークレットを共有することになり、この場合、暗号効果は著しく損なわれることになる。

 攻撃者がこの脆弱性を悪用するためには、まずCASとTCP接続を確立する必要がある。

 Ciscoによると、この脆弱性の攻撃に成功すれば攻撃者はCASの管理コントロール権を獲得できるという。そうなると、攻撃者は、設定を含むCASの全要素を変更することができる。

 この脆弱性が影響するバージョンは、CCA 3.6.xから3.6.4.2、それに4.0.xから4.0.3.2となる。

 この脆弱性の修正を含んだリリースは、3.6.4.3、4.0.4、4.1.0で、これ以降のリリースには修正が含まれているという。

 修正を含むリリースにアップグレードする以外に、Ciscoのウェブサイトからパッチ「Patch-CSCsg24153.tar.gz」をダウンロードすることもできる。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]