編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

シスコ、ルート権限を取得可能な2件の脆弱性などを修正

Catalin Cimpanu (ZDNet.com) 翻訳校正: 石橋啓一郎

2019-02-21 18:41

 今日のインターネット業界やエンタープライズ業界を支える企業の1つであるCiscoは、米国時間2月21日、同社の製品を利用する顧客に対して15件のセキュリティアップデートを公開した

 この日公開されたセキュリティアップデートで修正された脆弱性のうち2件は、攻撃者がデバイスのルート権限を取得可能なものであり、認証を完全に迂回できる脆弱性も1件あった。

 このルート権限を取得可能なセキュリティホール2件は、データセンターのデータとリソースの共有を容易にする製品「Cisco HyperFlex」のソフトウェアに存在するものだ。

 もっとも影響が深刻なのは、識別子にCVE-2018-15380が割り当てられた脆弱性で、CVSSスコアは10点を最大とする評価で8.8だった。

 この脆弱性について、セキュリティアドバイザリでは「Cisco HyperFlexソフトウェアのクラスタサービスマネージャに存在する脆弱性により、近接する認証されていない攻撃者がルートユーザーとしてコマンドを実行する可能性があります」と説明されている。

 同社によれば、この脆弱性の原因は、ユーザーコマンドを処理する際の検証が不十分だったことだという。

 2件目のHyperFlexの脆弱性(CVE-2019-1664)は、Cisco社内のセキュリティテストで発見されたもので(これは1件目も同様だ)、CVSSスコアは8.1とされている。

 Ciscoは、この脆弱性はCisco HyperFlexソフトウェアパッケージのhxtermサービスに存在し、「認証されていないローカルの攻撃者がクラスタ内のすべてのノードにアクセスできる可能性がある」と説明している。

 また特に注意が必要なのは、数多くあるCiscoのチームコラボレーションスイートの1つ「Prime Collaboration Assurance」(PCA)のソフトウェアに影響を与える、3つ目の脆弱性(CVE-2019-1662)だろう。

 同社は、PCAのソフトウェアの「Quality of Voice Reporting」サービスに、有効なユーザー名を入力するだけで、パスワードを入力しなくてもアカウントへのアクセスが可能になる脆弱性があるとしている。

 同日には、これら3件に加え、ほかにも12件の脆弱性を修正するアップデートが提供された。今回修正された15件の脆弱性の中に、現時点で悪用されているものは存在しない。

 Ciscoがアップデートを発表したり、セキュリティ研究者が概念実証コードを公開した脆弱性の多くは、速やかに兵器化され、数日後から数週間後には悪用される段階に入ることが多い。

 1月末には、Ciscoが同社のルータ「Cisco RV320/RV325」の脆弱性を修正した後、GitHubにこの脆弱性の悪用方法を示す概念実証コードが公開されると、間もなくそれらのルータに対する攻撃が始まっている。

 2018年には、同社のさまざまな製品から7つのバックドアアカウントが削除されている。その多くは社内のセキュリティ監査で発見されたものだった。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]