公開日:2019/05/16 最終更新日:2019/05/16

JVNVU#97735735
Cisco トラストアンカーモジュール (TAm) におけるコード検証不備および Cisco IOS XE Web UI におけるユーザ入力検証不備の脆弱性

概要

Cisco のトラストアンカーモジュール(TAm) には、内部の Field Programmable Gate Array (FPGA) に使われるビットストリームを細工され、改ざん検知機能を迂回される問題が存在します。また、Cisco の IOS XE Web UI では、ユーザ入力の無害化が不十分であり、結果として遠隔から当該機器にログイン可能なユーザによって、root 権限でコマンドを実行される可能性があります。

影響を受けるシステム

影響を受ける製品は多岐にわたります。詳しくは Cisco が提供する情報をご確認ください。

詳細情報

  • Secure Boot 機能が改ざんされる (Thrangrycat) - CVE-2019-1649
    Cisco 製品に実装されている Secure Boot 機能は、FPGA を含むハードウェアで実装されたトラストアンカーモジュール (TAm) を使って構成されています。機器の起動時には、フラッシュメモリに収められているデータを使って FPGA が初期化され、順次ブートローダの検証が行われます。FPGA の初期化に使われているデータは、当該機器の管理者権限を持っているユーザが書き換えることが可能であり、Secure Boot 機能が改ざんされる可能性があります。
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 6.7
    CVSS v2 AV:L/AC:M/Au:S/C:C/I:C/A:C 基本値: 6.6
  • IOS XE Web UI におけるコマンドインジェクションの脆弱性 - CVE-2019-1862
    Cisco IOS XE の Web UI では、ユーザ入力の無害化が不十分であり、当該機器の root 権限でコマンドを実行される可能性があります。
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値: 7.2
    CVSS v2 AV:N/AC:M/Au:S/C:C/I:C/A:C 基本値: 8.5

想定される影響

Web UI にログインできるユーザによって、Secure Boot 機能による改ざん検知を迂回され、細工されたファームウェアを当該機器にインストールされる可能性があります。

対策方法

CVE-2019-1649 への対応:
製品開発者のアドバイザリによると、本脆弱性への対策を講じたソフトウェアを開発中とのことです。対策済みソフトウェアがリリースされ次第、アップデートを行ってください。

CVE-2019-1862 への対応:
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

参考情報

  1. CERT/CC Vulnerability Note VU#400865
    Cisco Trust Anchor module (TAm) improperly checks code and Cisco IOS XE web UI does not sanitize user input
  2. Thrangrycat
    Thrangrycat

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2019-1649
CVE-2019-1862
JVN iPedia