今日のインターネット業界やエンタープライズ業界を支える企業の1つであるCiscoは、米国時間2月21日、同社の製品を利用する顧客に対して15件のセキュリティアップデートを公開した。
この日公開されたセキュリティアップデートで修正された脆弱性のうち2件は、攻撃者がデバイスのルート権限を取得可能なものであり、認証を完全に迂回できる脆弱性も1件あった。
このルート権限を取得可能なセキュリティホール2件は、データセンターのデータとリソースの共有を容易にする製品「Cisco HyperFlex」のソフトウェアに存在するものだ。
もっとも影響が深刻なのは、識別子にCVE-2018-15380が割り当てられた脆弱性で、CVSSスコアは10点を最大とする評価で8.8だった。
この脆弱性について、セキュリティアドバイザリでは「Cisco HyperFlexソフトウェアのクラスタサービスマネージャに存在する脆弱性により、近接する認証されていない攻撃者がルートユーザーとしてコマンドを実行する可能性があります」と説明されている。
同社によれば、この脆弱性の原因は、ユーザーコマンドを処理する際の検証が不十分だったことだという。
2件目のHyperFlexの脆弱性(CVE-2019-1664)は、Cisco社内のセキュリティテストで発見されたもので(これは1件目も同様だ)、CVSSスコアは8.1とされている。
Ciscoは、この脆弱性はCisco HyperFlexソフトウェアパッケージのhxtermサービスに存在し、「認証されていないローカルの攻撃者がクラスタ内のすべてのノードにアクセスできる可能性がある」と説明している。
また特に注意が必要なのは、数多くあるCiscoのチームコラボレーションスイートの1つ「Prime Collaboration Assurance」(PCA)のソフトウェアに影響を与える、3つ目の脆弱性(CVE-2019-1662)だろう。
同社は、PCAのソフトウェアの「Quality of Voice Reporting」サービスに、有効なユーザー名を入力するだけで、パスワードを入力しなくてもアカウントへのアクセスが可能になる脆弱性があるとしている。
同日には、これら3件に加え、ほかにも12件の脆弱性を修正するアップデートが提供された。今回修正された15件の脆弱性の中に、現時点で悪用されているものは存在しない。
Ciscoがアップデートを発表したり、セキュリティ研究者が概念実証コードを公開した脆弱性の多くは、速やかに兵器化され、数日後から数週間後には悪用される段階に入ることが多い。
1月末には、Ciscoが同社のルータ「Cisco RV320/RV325」の脆弱性を修正した後、GitHubにこの脆弱性の悪用方法を示す概念実証コードが公開されると、間もなくそれらのルータに対する攻撃が始まっている。
2018年には、同社のさまざまな製品から7つのバックドアアカウントが削除されている。その多くは社内のセキュリティ監査で発見されたものだった。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。