レノボ、RackSwitch、BladeCenter 製品に認証バイパスの脆弱性を確認

  • 元記事:Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性
  • HP:レノボ
  • 発表日時 2018/1/9

    レノボのRackSwitch、BladeCenter 製品に認証バイパスの脆弱性が確認された。影響を受けるのはRackSwitchやBladeCenterで使用されているファームウェアのEnterprise Network Operating System(ENOS)で、SSH、Web、Telnet、Serial Console 管理インターフェイスにアクセスする際に特定の状況下でスイッチ固有の認証情報を利用してローカル認証を行う際にアクセスが可能となる認証バイパスの脆弱性が存在する。この脆弱性が悪用されると、スイッチへの管理者レベルのアクセスが付与され、情報流出やなDoS攻撃を受ける恐れがある。解決策として、新バージョンのENOS のファームウェアにアップデートすることでこの脆弱性は修正される。重要度はHighとなっており、なるべく早めにアップデートすることが推奨される。また軽減策としてDAP、RADIUS、TACAS+ リモート認証の有効化、LDAP、RADIUS、TACAS+ のいずれかが有効な場合BackdoorおよびSecure Backdoorに関連するローカル認証フォールバックの設定を無効化、Telnetの無効化、Serial Console Portへの物理アクセス制限することでこの脆弱性の影響を軽減できる。