Informational
Informational
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
2019年6月3日、サイバーおよびアプリケーションセキュリティ分野のコンサルティング会社であるSEC Consultは、Cisco Product Security Incident Response Team(PSIRT)に連絡し、Cisco Small Business 250シリーズスイッチのファームウェアイメージで見つかった次の問題について報告しました。
- Futurewei Technologiesに発行された証明書と鍵
- 空のパスワードハッシュ
- 不要なソフトウェアパッケージ
- サードパーティソフトウェア(TPS)コンポーネントの複数の脆弱性
Cisco PSIRTは各問題を調査し、その調査結果を次に示します。
Futurewei Technologiesに発行された証明書と鍵
対応する公開/秘密キーペアを持つX.509証明書と、対応するルートCA証明書が、Cisco Small Business 250シリーズスイッチのファームウェアで見つかりました。 SEC Consultはこれを「鍵の家」と呼んでいます。 どちらの証明書も、Huaweiの子会社である第三者企業Futurewei Technologiesに発行されています。
対象の証明書とキーは、Cisco Small Business 250、350、350X、および550XシリーズスイッチのファームウェアにバンドルされているCisco FindIT Network Probeの一部です。これらのファイルは、OpenDaylightオープンソースパッケージの一部です。その目的は、OpenDaylightルーチンを使用してソフトウェアの機能をテストすることです。Cisco FindITチームは、Cisco FindIT Network Probeの開発中にこれらの証明書と鍵をテスト目的で使用しました。これらの証明書と鍵は、製品の出荷バージョンにかかわらず、実際の機能に使用されることはありませんでした。Cisco FindIT Network Probeのすべての出荷版では、代わりに動的に作成された証明書が使用されます。OpenDaylightオープンソースパッケージの証明書と鍵を出荷ソフトウェアに含めることは、Cisco FindIT開発チームの監督でした。
シスコでは、このアドバイザリで後述するリリース以降のFindIT Network ProbeソフトウェアおよびSmall Business 250、350、350X、550Xシリーズスイッチのファームウェアからこれらの証明書と関連キーを削除しました。
空のパスワードハッシュ
Cisco Small Business 250、350、350X、および550Xシリーズスイッチのファームウェアに含まれている/etc/passwdファイルには、ユーザrootとuserに対する空のパスワードハッシュがあります。
Small Business 250、350、350X、および550Xシリーズスイッチのファームウェアによるユーザ認証中は、/etc/passwdファイルは参照されません。代わりに、Small Business 250、350、350X、および550XシリーズスイッチのCLIまたはWebベースの管理インターフェイスにログインするユーザの認証に、専用の代替ユーザデータベースが使用されます。
該当デバイスのベースオペレーティングシステムへのアクセス権を持つ潜在的な攻撃者は、この問題を不正利用して権限をrootユーザに昇格させる可能性があります。ただし、シスコでは現在、これらのスイッチの基本オペレーティングシステムにアクセスする方法を認識していません。
Cisco Small Business 250、350、350X、および550Xシリーズスイッチのファームウェアからの初回起動時には、このアドバイザリで後述するリリース以降、空のハッシュはハッシュされ、ランダムに生成されるパスワードに置き換えられています。
不要なソフトウェアパッケージ
基本オペレーティングシステムのCLIにアクセスする攻撃者は、基本オペレーティングシステムの一部としてCisco Small Business 250、350、350X、および550Xシリーズスイッチのファームウェアに含まれているgdbserverおよびtcpdumpパッケージを悪用する可能性があります。シスコでは現在、これらのスイッチ上のシステムのこの部分にアクセスする方法を認識していません。
Cisco Small Business 250、350、350X、および550Xシリーズスイッチのファームウェアから、このアドバイザリで後述するリリース以降のgdbserverおよびtcpdumpパッケージが削除されています。
出典
シスコは、これらの問題を報告していただいたセキュリティ研究者のStefan Viehböck氏とSEC Consult/IoT InspectorのThomas Weber氏に感謝いたします。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.2 | 空のパスワードのハッシュと不要なソフトウェアパッケージの問題に関する更新リリースが利用可能になりました。 | 更新されたソフトウェア | Final | 2019 年 10 月 16 日 |
1.1 | 脆弱性のある最初のリリースの情報を更新。 | 該当製品 | Interim | 2019 月 7 月 9 日 |
1.0 | 初回公開リリース | — | Interim | 2019 年 7 月 3 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。