編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

シスコ製品に影響する「Thrangrycat」脆弱性--研究者が報告

Catalin Cimpanu (Special to ZDNet.com) 翻訳校正: 編集部

2019-05-14 12:20

 攻撃者に悪用されると、脆弱なデバイスへの物理的なアクセスなしに、インターネット経由でも、永続的なバックドアーをCisco製品に植え付けることが可能にする恐れのある脆弱性について、Red Balloon Securityが明らかにしている。

Cisco

 「Thrangrycat」と名付けられたこの脆弱性は、「Trust Anchor」モジュール(「TAm」)に影響する。TAmは、2013年からCisco製品に搭載されている同社独自のハードウェアセキュリティチップだ。このモジュールは、Ciscoデバイスにとっての「Intel SGX」に相当する。Cisco製品でセキュアなブートプロセスの信頼の起点となるものだ。

 しかし、Red Balloon Securityのセキュリティ研究者は、デバイスのルート権限を持つ攻撃者が「Field Programmable Gate Array」(FPGA)ビットストリームを操作することで、TAmを攻撃できるようになる恐れがあると述べている。

 またRed Balloon Securityのチームは、Ciscoのデバイス上で動作する「Cisco IOS XE」ソフトウェアのウェブインターフェースにリモートコード実行の脆弱性があることも確認した。これを悪用すると、Ciscoのルーターやスイッチでルートアクセスを獲得できる。

 Thrangrycat(「CVE-2019-1649」)とこのリモートコード実行の脆弱性(「CVE-2019-1862」)を組み合わせることで、攻撃者がリモートから永続的にCiscoのセキュアブートの仕組みをう回することができるほか、以後のTAmのセキュリティアップデートがデバイスに届かないようにすることも可能になるという。

 これにより、攻撃者はCiscoのファームウェアを変更し、標的のデバイスに永続的なバックドアを植え付けることも可能になる恐れがある。

 Red Balloon Securityのチームは、この脆弱性をテストしたデバイスは「Cisco ASR 1001-X」ルーターだが、FPGAベースのTAmを実行しているCiscoデバイスはすべてこの脆弱性の影響を受ける恐れがあると考えられると説明している。

 Ciscoは13日、両方の脆弱性に対処するセキュリティアップデートをリリースした。CiscoによるThrangrycatのセキュリティアドバイザリーには、影響を受けると考えられるデバイスと利用可能なファームウェアパッチのリストが掲載されている。

 Cisco IOS XE Web UIにおけるリモートコード実行の脆弱性に関するCiscoのセキュリティアドバイザリーでも、デバイスの所有者が脆弱性のあるバージョンを実行しているかどうかを確認できるフォームを提供している。

 Ciscoによると、これら2つの脆弱性を悪用する攻撃は確認されていないという。

 Red Balloon Securityのチームは、Thrangrycatの脆弱性に関する専用のウェブサイトで、Thrangrycatの攻撃を検出するツールについて「Black Hat 2019」セキュリティカンファレンスで発表する計画だと述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]