Lenovo「RackSwitch」「BladeCenter」に管理インターフェイスの認証をバイパスされる脆弱性(CVE-2017-3765)

一部の Lenovo および IBM RackSwitch、BladeCenter Switchに使用されているファームウェアであるNOS (Enterprise Network Operating System)。SSH、Web、Telnet、Serial Console 管理インターフェイスにアクセスする際、ある状況下において「HP Backdoor」として知られる認証バイパスが存在することがLenovo のセキュリティ検証チームによって確認されたとのことです。 このバイパスメカニズムは 特定環境下でスイッチ固有の認証情報を利用してローカル認証を行う際にアクセス可能になります。悪用された場合、スイッチへの管理者レベルのアクセスが付与されます。

※CNOS (Cloud Network Operating System) ファームウェアには、この問題による脆弱性はありません

【影響範囲】

下記のENOSインターフェイス、および認証の構成において、この脆弱性の影響があります。
・TelnetとSerial Console接続に際し、「ローカル認証」、もしくは「RADIUS、TACACS+、LDAPのいずれかとローカル認証の組み合わせ」を“お客様による対策”に示している条件下で実行している
・Web接続に際し、「RADIUSもしくはTACACS+とローカル認証の組み合わせ」を「お客様による対策」に示している条件下で実行している
・SSHアクセスに際し、2004年5月から6月(限定)の間にリリースされた特定のファームウェアを使用した機器で、「RADIUSもしくはTACACS+ とローカル認証の組み合わせ」を“お客様による対策”に示している条件下で実行している。 

なお、脆弱性のあるコードは最近のファームウェアでも存在しますが、使用されていません。
他の管理インターフェイスアクセスと認証の構成では、この問題による脆弱性はありません。
・SHアクセスを2004年6月以降にリリースされたファームウェアが稼働するスイッチへ行う際に脆弱性はありません。
・ローカル認証だけを使用するSSH、および Web アクセスに脆弱性はありません。
・ローカル認証フォールバックを使用しないLDAP、RADIUS、TACACS+でのSSH、Web、Telnet、Serial Consoleアクセスに脆弱性はありません。
SNMPなど、その他すべての管理インターフェイスアクセスに脆弱性はありません。

【対策】

以下の“影響を受ける製品”のセクションを確認の上、ENOS のファームウェアのバージョンを更新してください。 更新がすぐに適用できない場合は、次に示す最も確実な方法をすべて実施してください。
・LDAP、RADIUS、TACAS+ リモート認証の有効化
・LDAP、RADIUS、TACAS+ のいずれかが有効である場合、「Backdoor」、および「Secure Backdoor」に関連するローカル認証フォールバックの設定を無効にする
・Telnetを無効にする
・Serial Console Portへの物理アクセスを制限する

詳細;Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性

これら脆弱性を放置すると攻撃者により情報漏洩を引き起こされる可能があるため、早めの対応をお願いします。

<

『こんな会社が情報漏洩を起こす3つのポイント』セミナー (品川会場/参加費無料) 情報漏洩を起こしてしまった3つの実例を基に有効対策を解説します。