米Cisco Systemsは米国時間2月14日,セキュリティ・アプライアンス製品系列「Cisco PIX 500 Series」「Cisco ASA 5500 Series」に4件のセキュリティ・ホールが存在すると発表した。このセキュリティ・ホールを悪用すると,アプライアンスをクラッシュさせたり,管理者権限を取得できたりする。

 各セキュリティ・ホールの概要は以下の通り。4件のうち2件は,「Cisco Firewall Services Module(FWSM)」にも関係する。

【Enhanced inspection of Malformed Hypertext Transfer Protocol(HTTP) traffic】
・内容:悪意のあるHTTPリクエストを受け付けると,監査処理がクラッシュを引き起こす
・存在するバージョン:7.xのうちの7.0(4.14)および7.1(2.1)以前
・バグID:CSCsd75794
・その他:FWSMのバグID「CSCsd75794」に該当する

【Inspection of malformed Session Initiation Protocol(SIP) packets】
・内容:悪意のあるSIPパケットを受け付けると,監査処理がクラッシュを引き起こす
・存在するバージョン:6.xのうちの 6.3(5.115)以前,7.0.xのうちの7.0(5.2)以前,7.1.xのうちの7.1(2.5)以前
・管理ID:CSCse27708,CSCsd97077
・その他:FWSMのバグID「CSCsg80915」に該当する

【Inspection of a stream of malformed Transmission Control Protocol(TCP) packets】
・内容:TCPベースのプロトコルによる悪意のあるパケット・ストリームを受け取ると,監査処理がクラッシュを引き起こす
・存在するバージョン:7.2.2
・管理ID:CSCsh12711

【Privilege escalation】
・内容:ユーザー認証でLOCALメソッドを使うと権限のエスカレーションが可能となり,場合によっては管理者権限が取得される
・存在するバージョン:7.2.xのうちの7.2(2.8)以前
・管理ID:CSCsh33287

 既にCiscoは,セキュリティ・ホールを修正できる上位バージョンのソフトウエアを提供している。

[発表資料へ]