米Cisco Systemsは米国時間6月29日,同社のルーターやスイッチなどに搭載されているOS「IOS(Internetwork Operating System)」にセキュリティ・ホールが見つかったことを明らかにした。セキュリティ・ホールを突かれると,RADIUS(Remote Authentication Dial In User Servic)によるユーザー認証を回避されて,権限のないユーザーにアクセスされる可能性がある。影響を受けるのは,,RADIUS認証を有効にし,かつ fallback methodを「none」に設定している12.2T/12.3/12.3T/12.4 based trains。対策は同社が提供するパッチを適用することなど。

 今回のセキュリティ・ホールは,IOSのAAA (Authentication, Authorization, and Accounting) RADIUSの実装に問題があることが原因。認証の際に長いユーザー名を入力されると,認証機構が適切に働かない場合がある。このため,権限のないユーザーに認証機構をバイパスされる可能性がある。

 ただし,影響を受けるのは特定の設定をしている場合に限られる。具体的には,(1)AAA RADIUS認証を使っていて,(2)fallback method(代替方式)に「none」を設定していて,(3)「RADIUS」と「none」の間に他の方式を指定していない,あるいは(3')「RADIUS」と「none」の間に「local」を指定しているシステムだけが影響を受ける。影響を受けるかどうかの具体的な確認方法については,同社の情報に詳しい。

 対策は,同社が提供するパッチを適用すること。fallback methodからnoneを取り去ることや,RADIUSとnoneの間にlocal以外の方式を設定することでも回避できる(詳細は,同社情報の「Workarounds」の項を参照のこと)。

◎参考資料
Cisco Security Advisory: RADIUS Authentication Bypass(米Cisco Systems)
Cisco IOS RADIUS Authentication Security Bypass(デンマークSecunia)
Cisco IOS Remote AAA RADIUS Authentication Bypass Vulnerability(仏FrSIRT)

(勝村 幸博=IT Pro)