パスワードを忘れた? アカウント作成
7883 story

Cisco製品の脆弱性を突く攻撃ツール登場 28

ストーリー by wakatono
あなたのルータは大丈夫? 部門より

KyaTanaka 曰く、 "ちょっと前の話になるが、IT mediaに、Cisco製品の9種類の脆弱性を付いて攻撃を仕掛けるツール「Cisco Global Exploiter」が出回っているとの記事が掲載されている。攻撃対象となっている脆弱性は、全て解消したVersionのReleaseが済んでいるものだが、Cisco自身は改めて先日Cisco Product Security Advisories and NoticesCisco Security Notice: Exploit for Multiple Cisco Vulnerabilitiesと、題する文書を掲載、パートナーやユーザーに対し注意を呼びかけている。と、これが3月末の出来事。"

"しかし問題はこれでは済まなかった。現在Ciscoの文書に掲載されている脆弱性は10個。これはITmedia記事掲載/Cisco文書公開の後、「Cisco Global Exploiter」がターゲットとして新たに1個の脆弱性を追加したためだ。Ciscoの文書にはその為に改版された旨明記されている。

当初のReleaseから間もないうちに1個の脆弱性が追加されたように、今後「Cisco Global Exploiter」は攻撃対象としてす脆弱性を増やしてくる可能性が考えられる。PCなどに比べルーターやスイッチといったネットワーク機器におけるセキュリティホールは、バージョンアップ作業を行う際にネットワークの停止を伴うため、対応が後手になっているケースもあると思われる。しかし、既に攻撃ツールは容易に入手可能な状況になっているという比較的危険な状況。Ciscoの文書に掲載されている10個の脆弱性のみでなく、過去Releaseされたセキュリティホールに対して十分な対応が取られているか、一度確認を取っておいたほうがよさそうだ。"

お手元のCISCOルータは脆弱性が解決されているだろうか?心当たりの方は確認と対策を。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by minz (3213) on 2004年04月03日 23時28分 (#525953) ホームページ 日記
    perl で書いてあるのね、これ。以下は Usage から。

        printf "[1] - Cisco 677/678 Telnet Buffer Overflow Vulnerability\n";
        printf "[2] - Cisco IOS Router Denial of Service Vulnerability\n";
        printf "[3] - Cisco IOS HTTP Auth Vulnerability\n";
        printf "[4] - Cisco IOS HTTP Configuration Arbitrary Administrative Access Vulnerability\n";
        printf "[5] - Cisco Catalyst SSH Protocol Mismatch Denial of Service Vulnerability\n";
        printf "[6] - Cisco 675 Web Administration Denial of Service Vulnerability\n";
        printf "[7] - Cisco Catalyst 3500 XL Remote Arbitrary Command Vulnerability\n";
        printf "[8] - Cisco IOS Software HTTP Request Denial of Service Vulnerability\n";
        printf "[9] - Cisco 514 UDP Flood Denial of Service Vulnerability\n";
        printf "[10] - CiscoSecure ACS for Windows NT Server Denial of Service Vulnerability\n\n";
    --
    みんつ
  • by swd_rgv (4751) on 2004年04月03日 23時34分 (#525954) ホームページ 日記
    Linuxルータって大丈夫なんですかね。
    メルコとかメルコとかメルコとか。

    セキュリティ問題でファームをって話を聞かないので。
    • >セキュリティ問題でファームをって話を聞かないので。

      それはただ聞いていないだけでは?
      発売前のルータの評価記事を書いていて、問題があってどうしようかなぁと思っていたら、アップデートが出てテストを全部やり直したこともあります。
      親コメント
    • Linux組み込み系って大抵その辺放置なんじゃないかなぁ…
      少し違いますがLinuxZaurusですらbrk以降のkernelセキュリティホールが放置されて居ますし。
      # SpecialKernelには反映してもらいました
      --
      # rm -rf ./.
      親コメント
      • by Anonymous Coward

        セキュリティホールについてはメーカーの保守/保証体制(契約)次第ではないでしょうか。

        ちなみに私のいる会社ではセキュリティホールは即時対応を必須事項として販売しています。主に大規模向けですが、24時間年中無休で要員が待機していますよ。

    • そういうルーターを攻撃しても、
      「ネットにつながんねえぞ。ルータのリブートでもするか」
      「お、なおった。なおった」
      って感じだから、ワームとかで攻撃されないかぎり
      ファームのアップグレードなんてないんじゃないの。
      --
      romfffromのコメント設定
      AC-2、プラスモデ+3、閾値0、スコアを表示しない(推奨)、高い評価のコメントを親にする
      親コメント
      • ちなみにうちのシスコのルーターが攻撃された場合はたぶん、
        「おい、客からつながんねえって、クレームきてんぞ」
        「え、ルーターは落ちてないっすよ。」
        30分ほど調べる。
        「IFのキューが詰まってるみたいっすね」
        「リブートしても、また攻撃されたらたまんないしな」
        1時間ほど議論
        「ま、リブートでもするか」
        1週間ほど新しいIOSを検証
        って感じになると思う。
        --
        romfffromのコメント設定
        AC-2、プラスモデ+3、閾値0、スコアを表示しない(推奨)、高い評価のコメントを親にする
        親コメント
      • by Anonymous Coward
        止るぐらいならいいけど、
        ルーターにloginされたりルーターをトンネルにされたりしたら、
        なかなかユーザーには判らなくて、踏台にという事がありそうだ。
  • by Anonymous Coward on 2004年04月03日 23時26分 (#525950)
    売っているものを買うのではなく 自分で作ることの大切さが再考させられましたな。
  • by Anonymous Coward on 2004年04月05日 10時02分 (#526498)
    ファームウェアのアップデートって出来るんでしたっけ?
typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...