シスコシステムズ(Cisco Systems)は、2024年4月に発見されたCisco ASAおよびFirepower Threat Defense(FTD)ソフトウェアにおけるサービス拒否(DoS)脆弱性に対する修正を行ったと発表しました。この脆弱性は、パスワードスプレー攻撃(総当たり攻撃)の過程で発見され、特定の条件下で攻撃者により悪用される可能性があります。
影響を受けるバージョン
- Cisco ASAおよびCisco FTDのすべてのバージョン(最新バージョンを含む)
- 条件:RAVPN(Remote Access VPN)サービスが有効になっている場合にのみ影響を受けます。
RAVPNサービスの有効状態は、以下のコマンドで確認可能です:
arduinoコードをコピーするfirewall# show running-config webvpn | include ^ enable
上記コマンドでログ出力がない場合、RAVPNサービスは無効となっており、本脆弱性の影響を受けません。
脆弱性の詳細
- 脆弱性の原因:VPN認証要求が大量に送信されることで、リソースが枯渇する可能性があります。
- 攻撃内容:攻撃者が影響を受けるデバイスに大量のVPN認証要求を送信することで、RAVPNサービスがリソース枯渇状態となり、サービス拒否(DoS)が発生します。
- 影響:RAVPNサービスが停止する恐れがあり、復旧にはデバイスの再起動が必要になる可能性があります。なお、VPN以外のサービスには影響はありません。
影響を受けない製品
以下のCisco製品は、本脆弱性の影響を受けません:
- IOS Software
- IOS XE Software
- Meraki製品
- NX-OS Software
- Secure Firewall Management Center(旧Firepower Management Center Software)