Cisco Systemsは米国時間26日、同社製ルータソフトウェアのなかでさらに3つの脆弱性を発見したことを発表した。これらの脆弱性はDoS(サービス拒否)攻撃に悪用される可能性があるという。
同社は1週間前、同社のIPテレフォニー機器に接続したルータがDoS攻撃を受ける可能性があると警告する情報を自社サイトで公開したばかりだ。DoS攻撃は標的となるウェブサイトやルータに大量のデータパケットを送りつけ、強制的にリロードや再起動を繰り返させるというもので、この結果正規のユーザーがウェブサイトに接続できなくなってしまう。Ciscoは、先週見つかった脆弱性については、すでに修正パッチを公開している。
26日に明らかにされた脆弱性は、同社のInternetwork Operating Software(IOS)の複数のバージョンに見つかったもので、やはりDoS攻撃の原因となる可能性がある。同社は修正パッチと無料ソフトウェアアップグレードを、同社サイト上で入手できるようにしている。
今回見つかったなかで最も深刻な脆弱性は、BGP(Border Gateway Protocol)が動作するCiscoのIPルータに関係するものだ。BGPプロトコールは、大規模ネットワークにつながるルーター同士の情報交換に使われるもので、通信事業者やISPのネットワークで広く採用されている。
Ciscoのウェブサイトによれば、これらの脆弱性は「bgp log-neighbor-changes」というコマンドで設定されたルータだけに見られるという。Ciscoでは、IOSの種類によってはデフォルトでこのコマンドがオンになっていると述べている。
2つめの脆弱性は、MPLS(Multiprotocol Label Switching)の動作するCiscoのローエンドルータの複数のバージョンに影響を与える。このなかには、Cisco 2600/2800/3600/3700/3800/4500/4700シリーズのルータならびにCisco 5300/5350/5400シリーズのAccess Serversがある。
Cisco 7200/7500/12000シリーズなど、通信事業者やISPがネット上でのデータのやりとりに利用するハイエンドルータは、この脆弱性の影響を受けない。また同社のイーサネットスイッチCatalystも、この問題の影響を受けない。
3つめの脆弱性は、IPv6の動作するルータに影響を与えるもので、ルータがIPv6のパケットを処理するように設定されたときに発生する。今日インターネット上にあるほとんどのルータは、まだIPv4を採用しているため、今回見つかった脆弱性が深刻な問題を引き起こす可能性は低い。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」