米CERT/CCは米国時間7月18日,先日公表されたCisco IOSのセキュリティ・ホールを突くツール(Exploit)が公開されていることを明らかにした。Exploitはセキュリティ・ホールの検証に利用できる半面,悪用することも容易である。ルーターをはじめとする,IOSを稼働させているネットワーク機器の管理者は,米Cisco Systemsの情報を参考に,早急に対策を施す必要がある。

 Cisco Systems製のルーターやスイッチに搭載されている専用OSであるCisco IOSには,特定のパケットを送信されると処理を停止するセキュリティ・ホールが見つかっている(関連記事)。IOS 11.x 以降のほとんどのバージョンが影響を受ける。セキュリティ・ホールを悪用されて処理を停止させられても,ネットワーク機器が警告を出したり,自動的に再起動したりすることはない。Cisco製ネットワーク機器の市場シェアを考えれば,とても深刻なセキュリティ・ホールである。

 セキュリティ・ホールが公開された時点で,Exploitの存在の有無が懸念されていたが,既に作成されて公開されていることが明らかとなった。実際筆者も,あるセキュリティ関連のメーリング・リストにおいて,Exploitが置かれたサイトのURLを記した投稿を確認している。インターネット上のぜい弱な公開サーバーを踏み台にしてネットワーク機器を攻撃する,Exploitを悪用したワームなどが出現する可能性は高い。CERT/CCでは,Ciscoが公開する情報を参考に,早急に対策を施すよう強く勧めている。

 Ciscoの情報は米国時間7月17日に「Revision 1.0」が公開されたが,現在では情報が追加されている。例えば,セキュリティ・ホールに影響を与えるプロトコルが明記され,ACLに関する情報などが追加されている。CERT/CCの情報と同じように,Exploitが既に公開されていることも追記されている。改めて確認したい。

◎参考資料
CERT Advisory "CA-2003-17 Exploit available for the Cisco IOS Interface Blocked Vulnerabilities"
Cisco Security Advisory "Cisco IOS Interface Blocked by IPv4 Packets (Revision 1.6)"

(勝村 幸博=IT Pro)