シスコの機器管理プロトコルを突く通信が増加--重要インフラへの攻撃情報

國谷武史 (編集部)

2018-04-06 16:33

 米Cisco Systemsのネットワーク機器をリモートから設定・管理するために使用される「Cisco Smart Install Client(CSIC)」プロトコルのバグを狙った不審な通信が急増しているとして、同社JPCERT コーディネーションセンター(JPCERT/CC)、情報通信研究機構(NICT)が注意を呼び掛けている。

 CSICプロトコルのバグは2017年2月に公表され、Ciscoによれば、バグの悪用によってTFTPサーバの設定変更やTFTP経由によるコンフィギュレーションファイルのエクスポート、細工された不正なIOSのイメージの変更およびIOSコマンドの実行などが可能になるという。

 セキュリティ企業のTenableが以前に実施した調査によると、CSICプロトコルを通じてネットワーク上に25万1000システムが公開されていることが判明。Ciscoが直近になって「Shodan」サービスで行った調査でも、いまだ16万8000システム以上が公開されたままになっている。NICTによれば、国内にも約1000システムが存在すると見られる。

 CSICプロトコルの悪用を狙ったポート4786/TCPをスキャンする通信は、Ciscoの観測では2017年11月ごろから増加しはじめ、2018年3月ごろから急激に増加している。NICTのダークネット観測システム「NICTER」でも同様の状況が観測されており、2017年11月ごろの増加は、主にShodanによるスキャンの増加が原因だが、3月30日からShodanとは異なる通信元からのスキャンが急増するようになった。Ciscoは、この不審な通信の増加は米国政府が3月15日に発表したロシア政府によるとされる需要インフラを標的にしたサイバー攻撃との関連性を指摘する。


Ciscoによるポート4786/TCPを狙った通信の観測状況

NICTによるポート4786/TCPを狙った通信の観測状況

JPCERT/CCによるポート4786/TCPを狙った通信の観測状況

 このバグの影響を受けるデバイスの有無を確認するには、「show vstack config」コマンドを実行する。影響を受ける場合、CSICが不要なら、デバイスで「no vstack」コマンドを実行してCSICを無効化するほか、ポート4786/TCPの閉鎖あるいはアクセスコントロールリストによる接続の制限といった対策が推奨されている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]