ネットワーキング大手のCisco Systemsが、本来はネットワークを攻撃から保護するために用いる、セキュリティ監視製品に存在していた脆弱性を修復するパッチをリリースした。
同社は米国時間7月19日、セキュリティ勧告を発表し、「Cisco Security Monitoring Analysis and Response System(CS-MARS)」の脆弱性の詳細を明らかにした。3件の脆弱性は、攻撃者によるシステムへのリモートアクセスに悪用され、その結果機密性の高い情報が盗まれるおそれがあると、Ciscoは警告している。3件とも、CS-MARSそのものと、同システムがOracleおよびJBossのソフトウェアと相互通信する方法に関係する脆弱性だ。
Ciscoは、CS-MARSのバージョン4.2.1およびそれ以降を修復対象としたと述べ、ユーザーに現時点で利用可能なすべてのアップデートを適用するよう促している。ただし、CS-MARSの以前のバージョンはいずれも今回の脆弱性の影響を受けるという。
ネットワークデバイスを監視し、セキュリティ上の問題を告知するCS-MARSは、ファイアウォールやルータ、IPSデバイスなどの認証情報といった機密性の高いネットワーク情報を、Oracleのデータベースに保存している。Ciscoは、Oracleのデータベースには、よく知られたパスワードを使う複数の初期設定アカウントが用意されており、これを利用している場合は、悪質な攻撃者がデータベースに格納されている情報に不正アクセスする可能性があると警鐘を鳴らした。
攻撃者は、CS-MARSアプライアンス上でリモートコードを実行し、任意で利用されているJBossの「JMX」コンソールなどを介して、管理者特権を奪うことができる。JBossのウェブアプリケーションサーバも、CS-MARSと連係させることが可能だ。
CS-MARSそのものの問題は、認証された管理者がシステムをメンテナンスできるようにするCLI(Command Line Interface)に存在している。SANS InstituteのInternet Storm Centerが発表したところによると、CLIの複数の脆弱性を悪用することで、攻撃者はみずからの権限レベルを不正に引き上げ、マシンへのルートアクセス権を奪取できるという。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス