Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性
Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性
Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性
レノボ セキュリティ アドバイザリ: LEN-16095
潜在的影響: 攻撃者がSwitch の管理インターフェイスにアクセスして権限設定を変更することで、Switchを通過するトラフィックの露出、接続するインフラストラクチャ―環境での動作不具合、部分的または全面的なDoS攻撃を実行できる可能性があります。
重要度: 高
影響範囲: Lenovo限定
CVE ID: CVE-2017-3765
概要:
ENOS (Enterprise Network Operating System)は、一部の Lenovo および IBM RackSwitch、BladeCenter Switchに使用されているファームウェアです。SSH、Web、Telnet、Serial Console 管理インターフェイスにアクセスする際、限定された状況下において「HP Backdoor」として知られる認証バイパスが存在することがLenovo のセキュリティ検証チームによって確認されました。 このバイパスメカニズムは 特定環境下でスイッチ固有の認証情報を利用してローカル認証を行う際にアクセス可能になります。悪用された場合、スイッチへの管理者レベルのアクセスが付与されます。
CNOS (Cloud Network Operating System) ファームウェアには、この問題による脆弱性はありません。
下記のENOSインターフェイス、および認証の構成において、この脆弱性の影響があります。
- TelnetとSerial Console接続に際し、「ローカル認証」、もしくは「RADIUS、TACACS+、LDAPのいずれかとローカル認証の組み合わせ」を“お客様による対策”に示している条件下で実行している
- Web接続に際し、「RADIUSもしくはTACACS+とローカル認証の組み合わせ」を「お客様による対策」に示している条件下で実行している
- SSHアクセスに際し、2004年5月から6月(限定)の間にリリースされた特定のファームウェアを使用した機器で、「RADIUSもしくはTACACS+ とローカル認証の組み合わせ」を“お客様による対策”に示している条件下で実行している。 なお、脆弱性のあるコードは最近のファームウェアでも存在しますが、使用されていません。
他の管理インターフェイスアクセスと認証の構成では、この問題による脆弱性はありません。
- SHアクセスを2004年6月以降にリリースされたファームウェアが稼働するスイッチへ行う際に脆弱性はありません。
- ローカル認証だけを使用するSSH、および Web アクセスに脆弱性はありません。
- ローカル認証フォールバックを使用しないLDAP、RADIUS、TACACS+でのSSH、Web、Telnet、Serial Consoleアクセスに脆弱性はありません。
- SNMPなど、その他すべての管理インターフェイスアクセスに脆弱性はありません。
ソースコードの更新履歴監査の結果、ENOSが Nortel社の Blade Server Switch Business Unit (BSSBU)に所有されていた2004年に、この認証バイパスのメカニズムが追加されたことが明らかになりました。 このメカニズムは、Nortel社によって認可され、BSSBUの OEM顧客の要望によって追加されました。2006年、Nortel 社が BSSBU をBLADE Network Technologies社 (BNT)として設立しました。 2010年にIBM によってBNTが買収され、その後、2014年にLenovo に買収されています。
Lenovoでは、メカニズムの独立した調査をするため第三者のセキュリティ・パートナーに関連のソースコードを提供しました。
バイパス認証や認証メカニズムの存在はLenovo には受け入れがたく、Lenovo 製品のセキュリティ、および業界の慣習にも従っていません。 Lenovo は、ENOSのソースコードからこのメカニズムを取り除き、影響のある製品の更新ファームウェアをリリースしました。
Lenovo ではこのメカニズムが悪用された事例を確認していませんが、存在を仮定し、お客様が問題の修正されたファームウェアにアップデートすることをお勧めします。
お客様による対策:
以下の“影響を受ける製品”のセクションを確認の上、ENOS のファームウェアのバージョンを更新してください。
更新がすぐに適用できない場合は、次に示す最も確実な方法をすべて実施してください。
- LDAP、RADIUS、TACAS+ リモート認証の有効化
- LDAP、RADIUS、TACAS+ のいずれかが有効である場合、「Backdoor」、および「Secure Backdoor」に関連するローカル認証フォールバックの設定を無効にする
- Telnetを無効にする
- Serial Console Portへの物理アクセスを制限する
これらすべてを実施できない場合、お使いの環境に基づいたアクションに制限して設定することができます。 この脆弱性の正確な状況は以下の通りです。
以下のすべての条件を満たす場合、SSH管理インターフェイスに脆弱性があります。
- 2004年5月から6月の間に作成されたENOSファームウェアを使用している
- 1つ、または複数の RADIUS、TACAS+ が有効で、「Backdoor」、または 「Secure Backdoor」に関連するローカル認証フォールバック が有効になっており、かつRADIUS、TACAS+ 認証のタイムアウトが発生した場合。
メモ: LDAPに脆弱性はありません。
メモ: ローカルのみの認証に脆弱性はありません。
以下のすべての条件を満たす場合、Web管理インターフェイスに脆弱性があります。
- 想定外のOut of order実行条件 (競合条件)が内部的に発生する。
- 1つ、または複数の RADIUS、TACAS+ が有効で、「Backdoor」、または 「Secure Backdoor」に関連するローカル認証フォールバック が有効になっており、かつRADIUS、TACAS+ 認証のタイムアウトが発生した場合
メモ: LDAPに脆弱性はありません。
メモ: ローカルのみの認証に脆弱性はありません。
以下のいずれかの条件を満たす場合、Telnet、および Serial Console 管理インターフェイスに脆弱性があります。
- LDAP、RADIUS、TACAS+ がすべて無効になっている
- 一つ、または複数の LDAP、RADIUS、TACAS+ が有効で、「Backdoor」、および「Secure Backdoor」に関連するローカル認証フォールバックが有効になっており、かつLDAP、RADIUS、 TACAS+ 認証のタイムアウトが発生した場合。
なお、「お客様による対策」セクションにおいて記載している「Backdoor」や「Secure Backdoor」は、 このアドバイザリで説明している認証バイパスメカニズムではなく、ローカル認証のフォールバックメカニズムを意味しています。認証フォールバックの文章における「Backdoor」とは、RADIUSや TACACS+を構成する場合に使用される業界標準用語です。
セキュリティアドバイザリの一覧は、 こちらをクリックしてください。
編集履歴:
リビジョン |
日付 |
説明 |
3.0 | 2018年2月22日 | IBM Rackswitch G8000の追加 |
2.0 | 2018年1月11日 | コンテンツ全体の更新 |
1.0 |
2018年1月9日 |
新規作成 |
最新情報につきましては、Lenovoのアドバイザリをご参照ください。このアドバイザリで提供される情報により、Lenovoが何らかの補償をするものではありません。また、Lenovoはアドバイザリの情報は何時でも予告なしに更新、または変更することができるものとします。
影響を受ける製品(日本未発売製品も含む):
製品 | ステータス | 修正バージョン | リンク |
Lenovo Flex System Fabric CN4093 10Gb Converged Scalable Switch | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501023 |
Lenovo Flex System Fabric EN4093R 10Gb Scalable Switch | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501019 |
Lenovo Flex System Fabric SI4093 10Gb System Interconnect Module | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501020 |
Lenovo Flex System SI4091 System Interconnect Module | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501021 |
Lenovo Rack Switch G8272-CNOS | 影響なし | ||
Lenovo RackSwitch G8332-CNOS | 影響なし | ||
Lenovo RackSwitch G7028 (ThinkAgile CX2200) | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501018 |
Lenovo RackSwitch G7052 (ThinkAgile CX4200/CX4600) | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501014 |
Lenovo RackSwitch G8052 | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/ds500977 |
Lenovo RackSwitch G8124E (ThinkAgile CX2200) | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501016 |
Lenovo RackSwitch G8264 | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501015 |
Lenovo RackSwitch G8264CS | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501009 |
Lenovo RackSwitch G8272 (ThinkAgile CX4200/CX4600) | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501012 |
Lenovo RackSwitch G8296 | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501010 |
Lenovo RackSwitch G8296-CNOS | 影響なし | ||
Lenovo RackSwitch G8332 | 影響あり | 8.4.6.0 | https://datacentersupport.lenovo.com/downloads/DS501008 |
ご意見はサイトの改善に活用いたします。