Cisco ASAおよびFTDのRAVPNサービスにおけるDoS脆弱性を修正

Cisco ASAおよびFTDのRAVPNサービスにおけるDoS脆弱性を修正 脆弱性
Cisco ASAおよびFTDのRAVPNサービスにおけるDoS脆弱性を修正

シスコシステムズ(Cisco Systems)は、2024年4月に発見されたCisco ASAおよびFirepower Threat Defense(FTD)ソフトウェアにおけるサービス拒否(DoS)脆弱性に対する修正を行ったと発表しました。この脆弱性は、パスワードスプレー攻撃(総当たり攻撃)の過程で発見され、特定の条件下で攻撃者により悪用される可能性があります。


影響を受けるバージョン

  • Cisco ASAおよびCisco FTDのすべてのバージョン(最新バージョンを含む)
  • 条件:RAVPN(Remote Access VPN)サービスが有効になっている場合にのみ影響を受けます。

RAVPNサービスの有効状態は、以下のコマンドで確認可能です:

arduinoコードをコピーするfirewall# show running-config webvpn | include ^ enable

上記コマンドでログ出力がない場合、RAVPNサービスは無効となっており、本脆弱性の影響を受けません。


脆弱性の詳細

  • 脆弱性の原因:VPN認証要求が大量に送信されることで、リソースが枯渇する可能性があります。
  • 攻撃内容:攻撃者が影響を受けるデバイスに大量のVPN認証要求を送信することで、RAVPNサービスがリソース枯渇状態となり、サービス拒否(DoS)が発生します。
  • 影響:RAVPNサービスが停止する恐れがあり、復旧にはデバイスの再起動が必要になる可能性があります。なお、VPN以外のサービスには影響はありません。

影響を受けない製品

以下のCisco製品は、本脆弱性の影響を受けません:

  • IOS Software
  • IOS XE Software
  • Meraki製品
  • NX-OS Software
  • Secure Firewall Management Center(旧Firepower Management Center Software)
タイトルとURLをコピーしました