米Cisco Systemsは米国時間7月29日,同社のネットワーク機器に搭載されているOS「IOS(Internetwork Operating System)」に見つかったセキュリティ・ホールを公表した。影響を受けるのはCisco IOS 12.x/R12.x。細工が施されたパケットを送信されると,ネットワーク機器を再起動させられたり,任意のコード(プログラム)を実行されたりする可能性がある。対策はアップグレードすること。4月以降に公開されたバージョン(リリース)では,このセキュリティ・ホールはふさがれている。

 今回のセキュリティ・ホールは,ある特定のIPv6トラフィックを適切に処理できないことが原因。このため,細工が施されたIPv6パケットを送信されると,IOSの稼働するネットワーク機器が再起動してしまう。繰り返し再起動されれば,正常なサービスを提供できないDoS(サービス妨害)状態に陥る。また,ネットワーク機器上で任意のコードを実行することも可能だという。

 ただし,今回のセキュリティ・ホールを突いた攻撃を“成功”させるには,細工を施したパケットを,攻撃対象機器と同じネットワーク・セグメントから送信する必要がある。また,対象機器がIPv6を有効にしている必要もある。これらの条件から,セキュリティ・ベンダーのデンマークSecuniaなどでは,その危険度を「中程度(Moderately critical)」に設定している。

 今回のセキュリティ・ホールは,米国で開催されていたセキュリティ会議「Black Hat Conference 2005」において,Ciscoの制止を振り切る形で,その詳細と検証コードが事前公開されたために話題となり,一部のメディアで取り上げられていた(Ciscoの声明文)。セキュリティ組織の米US-CERTでも,そのことを伝えるとともに,IOSを最新版へアップグレードするよう勧めていた

 Cisco製品の管理者は,現在使用しているIOSのバージョンを確認し,影響を受けるようならば(4月以降にアップグレードしていないならば),早急にアップグレードして対応したい。

◎参考資料
Cisco Security Advisory: IPv6 Crafted Packet Vulnerability