インフラの構築にCisco製品を利用している企業は数多く(Ciscoによれば、フォーチュン500企業の95%以上がCiscoコラボレーションを利用しているとのこと)、影響範囲は数千万台に及ぶという。
脆弱性を発見したのはネットワークセキュリティのスタートアップArmisで、2019年の8月にはCiscoに報告済みだ。
・パケットの傍受や改ざんも可能
Armisにより発見されたのは、Cisco製品に実装される独自プロトコル、Cisco Discovery Protocol(CDP)に関する5つのものだ。
CDPはレイヤ2(データリンク層)プロトコルで、接続されたCiscoデバイスの情報を取得するために使用される。
例えば、セキュリティ向上のためにネットワークのセグメンテーションが行われるが、このときに利用するVLANの情報なんかも漏洩する可能性があるとのこと。
さらには、ルーターやスイッチを通過するパケットの傍受および改ざんも可能で、ネットワークデバイスを踏み台に、機密データが保存されているIP電話やカメラにもアクセスできるという。
・スタックオーバーフロー脆弱性を利用
5つの脆弱性のうち4つはリモートコードの実行に関するもので、残り1つはDoSに関するもの。いずれもCDPのパケット解析の際にデータを溢れさせて(スタックオーバーフロー)、ネットワークを乗っ取ったり麻痺させたりする。
レイヤ2への攻撃は検知がむつかしく、基本的にすべてのデバイスでCDPが有効になっているのも厄介だ。
すでにCiscoはセキュリティアップデートにより脆弱性に対処済みとのこと。脆弱性の詳細や影響を受けるデバイスなどはArmisのページにも公開されているので参照いただきたい。
参照元:CDPwn/ Armis
- Original:https://techable.jp/archives/116635
- Source:Techable(テッカブル) -海外・国内のネットベンチャー系ニュースサイト
- Author:YamadaYoji