過去数か月にわたって、1 つや 2 つではなく、なんと 5 つの異なるバックドアが Cisco ルーターのセキュリティ上の欠陥のリストに加わりました。
合法的傍受のためのシスコアーキテクチャ
2004年、シスコはルーター向けの「合法的傍受」バックドアに関するIETF提案を作成しました。このバックドアは、法執行機関がルーターにリモートログインするために利用されるものでした。それから数年後の2010年、IBMのセキュリティ研究者が、このプロトコルが悪意のある攻撃者に悪用され、ISPや大企業向けに販売されているCisco IOSルーターを乗っ取られる可能性があることを示しました。
攻撃者はこれらのバックドアを悪用しても、監査証跡を残さずに済む可能性があります。合法的傍受プロトコルは、ISPの従業員が法執行機関がISPのルーターにログインしたことを検知できないように設計されたものです(法執行機関は裁判所命令やその他の法的アクセス要求によってこのアクセス権限を取得するはずですが)。
さらに、このプロトコルは ISP の従業員によって悪用される可能性があります。なぜなら、ISP で働く他の誰も、Cisco の Architecture for Lawful Intercept を介して誰かがルーターにアクセスしたことを知らないからです。
新たな「未公開バックドア」の出現
2013年、ドイツの新聞「デア・シュピーゲル」が報じたところによると、NSA(米国国家安全保障局)がシスコのルーターに仕掛けられた特定のバックドアを悪用していたことが明らかになりました。シスコは、これらのバックドアを実装するためにNSAと協力したという疑惑を否定しました。
2014年、シスコの中小企業向けルーターに新たな未公開のバックドアが見つかり、攻撃者がユーザーの認証情報にアクセスし、昇格した権限で任意のコマンドを発行できる可能性があることが判明した。
2015 年、国家の支援を受けた攻撃者グループが、管理者の認証情報を別のものに変更せずにデフォルトのままにしていた多数のルータを悪用し、シスコのルータに悪質なバックドアをインストールし始めました。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
2017年、シスコはウィキリークスのデータ漏洩の助けを借りて、自社ルーターの脆弱性を発見しました。この脆弱性により、CIAはハードウェアの脆弱性を介してシスコのスイッチモデル300台以上をリモートで操作できるようになりました。
5ヶ月で5つの新たなバックドア
今年は既に5件の未公開バックドアがシスコ製ルーターに発見されており、まだ終息には至っていません。3月には、「cisco」というユーザー名を持つハードコードされたアカウントが明らかになりました。このバックドアにより、攻撃者は850万台以上のシスコ製ルーターとスイッチにリモートアクセスすることが可能でした。
同じ月に、シスコのビデオおよび音声製品のリモート インストールに使用されるシスコの Prime Collaboration Provisioning (PCP) ソフトウェアの別のハードコードされたパスワードが発見されました。
5月下旬、シスコは、企業がネットワーク全体でデバイスをプロビジョニングするために使用するシスコのデジタルネットワークアーキテクチャ(DNA)センターで、文書化されていない別のバックドアアカウントを発見しました。
6月には、広域ネットワーク(WAN)トラフィック最適化用のソフトウェアツールであるシスコの広域アプリケーションサービス(WAAS)に、さらに別のバックドアアカウントが発見された。
最新のバックドアは、ISPや大企業向けのネットワーク帯域幅ポリシー管理ソフトウェアスイートであるCisco Policy Suiteで発見されました。このバックドアは攻撃者にネットワークへのルートアクセスを許可し、Ciscoのアップデートでソフトウェアにパッチを当てる以外に対策はありません。
バックドア アカウントが誤って作成されたかどうかにかかわらず、セキュリティに対する配慮の欠如がビジネスに影響を及ぼし始める前に、シスコはバックドア アカウントを廃止する必要がある。