米Cisco Systemsは米国時間8月27日,同社のルーターやスイッチなどに搭載されているOS「IOS(Internetwork Operating System)」のセキュリティ・ホールを公表した日本語訳)。IOSが稼働する機器に,細工が施されたパケットが送られると,それ以降,その機器にTelnetやSecure Shell(SSH)などで接続できなくなる。TelnetやReverse Telnetを有効にしている場合のみ影響を受ける。対策は,修正プログラムを適用することなど(8月30日時点,修正プログラムは未公開)。

 セキュリティ・ホールがあるIOSのTelnet(23/tcp)あるいはReverse Telnet(2001-2999/tcp,3001-3099/tcp,6001-6999/tcp,7001-7099/tcp)に対して,細工を施したパケットが送信されると,それ以降,バーチャル・ターミナル(VTY)を使うサービスを利用できなくなる。具体的には,TelnetやReverse Telnet,RSH,SSH,SCPを使ってIOSにアクセスできなくなる。

 IOSに含まれるCisco HTTPサーバーがバージョン1.0の場合には,HTTPでもアクセスできなくなる。IOSのバージョン12.2(15)以降に含まれるCisco HTTPサーバーはバージョン1.1なので,HTTPに関しては,IOS 12.2(15)以降は影響を受けない。

 対策はCiscoが公開する修正プログラムを適用すること。ただし,現時点(8月30日)では未公開。修正プログラムが公開され次第,同社のセキュリティ情報にその旨が追記される予定。

 修正プログラムの回避策として同社が勧めているのは,Telnetを無効にしてSSHを使うようにすること。ほかに,VTYの設定変更やAccess Control Lists(ACLs)の設定も回避策として挙げている。回避策の詳細については,同社のセキュリティ情報を参照してほしい。

◎参考資料
Cisco Telnet Denial of Service Vulnerability(米Cisco Systems)
Cisco Telnet Denial of Service Vulnerability(シスコシステムズによる日本語訳)
Cisco IOS fails to properly handle telnet connections(米US-CERT)
Cisco IOS における telnet 接続処理の失敗(JVN)

(勝村 幸博=IT Pro)