米Cisco Systemsは米国時間4月20日,同社のネットワーク機器を制御するOS「IOS(Internetwork Operating System)」の12.Xシリーズに見つかったセキュリティ・ホールを明らかにした。セキュリティ・ホールを突かれると,IOS 12.Xを搭載したルーターやスイッチなどが再起動させられる。対策は同社が公開する修正パッチを適用することなど。
今回,IOS 12.XシリーズのSNMP(Simple Network Management Protocol)メッセージを処理する部分にセキュリティ・ホールが見つかった。SNMPとはネットワーク機器を管理するために広く使われているプロトコル。細工が施されたSNMPメッセージを送信されると,IOSはそのメッセージを適切に処理できず,IOSが稼働するネットワーク機器は再起動してしまう。
対策はCisco Systemsが公開する修正プログラムを適用すること。修正プログラムの詳細は同社が公開するセキュリティ情報を参照してほしい。
修正プログラムを適用するまでは,設定変更などで回避する。具体的には,SNMP処理を無効にしたり,Access Control Lists (ACLs) で影響を受けるポートへのトラフィックを拒否したりする。こちらについても,セキュリティ情報の「Workarounds」を参考にしてほしい。
米国時間4月20日には,Cisco Systems製品に限らず多くのネットワーク機器が影響を受けるセキュリティ・ホールも警告されている(関連記事)。こちらについても対策を施す必要がある。詳細については,Cisco SystemsやJPCERTコーディネーションセンター(JPCERT/CC),米US-CERTなどが公開するセキュリティ情報を参照してほしい。
◎参考資料
◆Vulnerabilities in SNMP Message Processing(米Cisco Systems)
◆CISCO IOS における SNMP メッセージ処理の脆弱性(JPCERT/CC)
◆CISCO IOS における SNMP メッセージ処理の脆弱性(JPCERT/CC Vendor Status Notes)
◆Cisco IOS における SNMP メッセージ処理の脆弱性について(情報処理推進機構)
◆TCP Vulnerabilities in Multiple IOS-Based Cisco Products(米Cisco Systems)
◆TCP プロトコルに潜在する信頼性の問題(JPCERT/CC)
◆Vulnerabilities in TCP(米US-CERT)
(勝村 幸博=IT Pro)