Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
さらに、シスコのサーバクラス製品で使用されているチップセットとメモリモジュールに組み込まれている緩和策やメモリ保護機能が数多くなかったコンシューマハードウェアについても調査の対象となりました。このドキュメントで注目すべきは、研究者がテストでエラー訂正コード(ECC)メモリを使用するデバイスを悪用できなかったことです。
シスコでは、非特権ユーザがバイナリをロードして実行できる製品を限定して提供しています。
この調査レポートは次のリンクにあります。
http://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150309-rowhammer
該当製品
アップデート(2015年3月30日):シスコデバイスの評価により、ECC DDRAMが搭載され、BIOSでECCチェックオプションが有効になっているデバイスでは、この問題は不正利用できないことが示されています。これは、評価済みのすべての製品のデフォルトの状態です。 すべてのCisco UCSコンピューティングデバイスは、シスコから出荷されたRow Hammerによる権限昇格の攻撃の影響を受けないことが判明しています。 シスコ認定のデュアルインラインメモリモジュールを使用するすべてのCisco UCSデバイスで検証が実施されています。 UCSコンピューティングデバイスにインストールされているDIMMデバイスのうち、シスコ認定部品ではないデバイスが該当する可能性があります。
脆弱性のある製品
脆弱性を含んでいないことが確認された製品
- Cisco IOSソフトウェアが稼働するデバイス
- Cisco IOS XEソフトウェアを実行するデバイス
- Cisco IOS XRソフトウェアを実行しているデバイス
- Cisco ASAソフトウェアを実行しているデバイス
- Cisco Webセキュリティアプライアンス(WSA)
- Cisco Eメールセキュリティアプライアンス(ESA)
- Cisco NX-OSソフトウェアが稼働するCisco Nexus 2000シリーズデバイス
- Cisco NX-OSソフトウェアを実行しているCisco Nexus 4000シリーズデバイス
- Cisco NX-OSソフトウェアを実行しているCisco Nexus 5000シリーズデバイス
- Cisco NX-OSソフトウェアを実行しているCisco Nexus 6000シリーズデバイス
- Cisco NX-OSソフトウェアが稼働するCisco Nexus 7000シリーズデバイス
- Cisco NX-OSソフトウェアを実行しているCisco MDS 9000シリーズデバイス
次の製品は評価済みで、影響を受けません。
- Cisco NX-OSソフトウェアを実行しているCisco Nexus 3000シリーズデバイス
- Cisco NX-OSソフトウェアを実行しているCisco Nexus 9000シリーズデバイス
- Cisco Unified Computing System Bシリーズブレードサーバ
- Cisco Unified Computing System EシリーズISRブレードサーバ
- Cisco Unified Computing System Cシリーズラックサーバ
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Row Hammer DDR3特権昇格の脆弱性
2015年3月9日、DDR3メモリ仕様で発見された既知の問題に関連する新しい調査と調査結果がリリースされました。この新しい研究では、Row Hammerと呼ばれるDDR3メモリの制限クラスを利用しています。Row Hammerの問題は、ハイパフォーマンスコンピューティングがDDR3ベースのシステムに対する要求を高め、障害を引き起こしていた2012年に、業界で初めて大規模に認識されました。当時の一般的な障害事例では、メモリ破損とそれに続くデバイスのクラッシュが発生していました。メモリメーカーとチップセットベンダーの両方が、Row Hammerの対応策を部品に組み込み始めました。調査レポートは次のとおりです。
http://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
最新の調査では、これらのタイプのエラーは予測可能な方法で導入できることが示されています。Linuxオペレーティングシステム上で動作するプルーフオブコンセプト(POC)がリリースされました。このプルーフオブコンセプトは、これらのエラーの予測可能性を利用して、権限のないコンテキストから影響を受けるデバイスのメモリを変更します。この機能は、認証されたローカルの攻撃者が攻撃者が提供するバイナリを実行して、攻撃者の権限をスーパーユーザまたはrootアカウントの権限に昇格できる場合に使用されることがあります。
攻撃者はこの問題を引き起こすためにバイナリを実行する必要があるため、非特権ローカルユーザアクセスおよびバイナリを実行する機能を許可するシスコ製品だけが影響を受ける可能性があります。
この調査では、ECCを搭載した製品に対する影響を実証できなかったことが明らかになっています。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
推奨事項
不正利用事例と公式発表
URL
改訂履歴
リビジョン 1.4 | 2015年3月30日 | すべてのCisco UCSデバイスが脆弱性を含んでいないことを確認。ドキュメントの状態が最終版に移行しました。 |
リビジョン 1.3 | 2015年3月17日 | 「該当製品」セクションに製品評価ステータスの更新を追加。 |
リビジョン 1.2 | 2015年3月11日 | 製品ステータスを更新。 |
リビジョン 1.1 | 2015年3月9日 | 「エクスプロイトおよび公表」セクションの軽微な変更 |
リビジョン 1.0 | 2015年3月9日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。