攻撃者に悪用されると、脆弱なデバイスへの物理的なアクセスなしに、インターネット経由でも、永続的なバックドアーをCisco製品に植え付けることが可能にする恐れのある脆弱性について、Red Balloon Securityが明らかにしている。
「Thrangrycat」と名付けられたこの脆弱性は、「Trust Anchor」モジュール(「TAm」)に影響する。TAmは、2013年からCisco製品に搭載されている同社独自のハードウェアセキュリティチップだ。このモジュールは、Ciscoデバイスにとっての「Intel SGX」に相当する。Cisco製品でセキュアなブートプロセスの信頼の起点となるものだ。
しかし、Red Balloon Securityのセキュリティ研究者は、デバイスのルート権限を持つ攻撃者が「Field Programmable Gate Array」(FPGA)ビットストリームを操作することで、TAmを攻撃できるようになる恐れがあると述べている。
またRed Balloon Securityのチームは、Ciscoのデバイス上で動作する「Cisco IOS XE」ソフトウェアのウェブインターフェースにリモートコード実行の脆弱性があることも確認した。これを悪用すると、Ciscoのルーターやスイッチでルートアクセスを獲得できる。
Thrangrycat(「CVE-2019-1649」)とこのリモートコード実行の脆弱性(「CVE-2019-1862」)を組み合わせることで、攻撃者がリモートから永続的にCiscoのセキュアブートの仕組みをう回することができるほか、以後のTAmのセキュリティアップデートがデバイスに届かないようにすることも可能になるという。
これにより、攻撃者はCiscoのファームウェアを変更し、標的のデバイスに永続的なバックドアを植え付けることも可能になる恐れがある。
Red Balloon Securityのチームは、この脆弱性をテストしたデバイスは「Cisco ASR 1001-X」ルーターだが、FPGAベースのTAmを実行しているCiscoデバイスはすべてこの脆弱性の影響を受ける恐れがあると考えられると説明している。
Ciscoは13日、両方の脆弱性に対処するセキュリティアップデートをリリースした。CiscoによるThrangrycatのセキュリティアドバイザリーには、影響を受けると考えられるデバイスと利用可能なファームウェアパッチのリストが掲載されている。
Cisco IOS XE Web UIにおけるリモートコード実行の脆弱性に関するCiscoのセキュリティアドバイザリーでも、デバイスの所有者が脆弱性のあるバージョンを実行しているかどうかを確認できるフォームを提供している。
Ciscoによると、これら2つの脆弱性を悪用する攻撃は確認されていないという。
Red Balloon Securityのチームは、Thrangrycatの脆弱性に関する専用のウェブサイトで、Thrangrycatの攻撃を検出するツールについて「Black Hat 2019」セキュリティカンファレンスで発表する計画だと述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。