Cisco Systemsは自社のセキュリティアドバイザリで、Cisco NACアプラアンス製品「Cisco Clean Access(CCA)」に、2種類の深刻な脆弱性が見つかったと報告している。
CCAは、社内ネットワークにログオンしようとする外部のデバイスがセキュリティポリシーに順守しているかどうか確認する機能を持つ。今回見つかった2件の脆弱性を利用することで、攻撃者はデバイスを乗っ取り、パスワードなどの機密情報を入手できるという。
同製品は、マルウェアに感染したり脆弱性のあるデバイスがネットワークにアクセスしようとした場合、自動で検出し、隔離して修復するソフトウェアを搭載している。同製品は「Clean Access Manager(CAM)」と「Clean Access Server(CAS)」の2つのアプリケーションで構成され、この2つは連携して動作する。
CAMがCASを認証するには、CAMとCASが「シェアドシークレット(共有した秘密)」を持つ必要がある。2つの「シェアドシークレット」が組み合わさったときに認証が実現する、という仕組みだ。Ciscoによると、今回、旧バージョンのソフトウェアでこのシステムに脆弱性が見つかったという。
Ciscoのセキュリティアドバイザリによると、この脆弱性は「変更不可能なシェアドシークレット」と呼ばれており、設定時にシェアドシークレットを適切に設定したり、変更できなくなるという。また、感染したすべてのデバイスが同じシェアドシークレットを共有することになり、この場合、暗号効果は著しく損なわれることになる。
攻撃者がこの脆弱性を悪用するためには、まずCASとTCP接続を確立する必要がある。
Ciscoによると、この脆弱性の攻撃に成功すれば攻撃者はCASの管理コントロール権を獲得できるという。そうなると、攻撃者は、設定を含むCASの全要素を変更することができる。
この脆弱性が影響するバージョンは、CCA 3.6.xから3.6.4.2、それに4.0.xから4.0.3.2となる。
この脆弱性の修正を含んだリリースは、3.6.4.3、4.0.4、4.1.0で、これ以降のリリースには修正が含まれているという。
修正を含むリリースにアップグレードする以外に、Ciscoのウェブサイトからパッチ「Patch-CSCsg24153.tar.gz」をダウンロードすることもできる。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス