スイッチはサーバです

ネットワーク機器にネットワークスイッチという種類のものがあります。
複数のコンピューターやLAN接続を行うネットワーク機器で、受信したパケットを適切な宛先にだけ届ける機能の付いた装置です。
昔のネットワークスイッチというと、それこそ単にパケットを届ける機能くらいしか実装されていなかったかもしれません。
でも今時はいろいろな機能が搭載されています。
監視のための機構もあるでしょうし、能動的にパケットを操作するような機能もあるでしょう。
ネットワークスイッチにログインすることができますし、ログイン認証の設定の変更機能だって備えています。
これって、ネットワーク機器といっても、もはやサーバですよね。

今回、Demon’s Cries、Draconian Fear、Seventh Infernoと命名された3つのセキュリティバグが案内されています。
これはあるネットワークスイッチ製品に関して確認されたものです。
これらのバグは実に20もの機種に関係することがわかりました。
すでにメーカはパッチを提供しています。
3つのバグのうちの1つのバグの内容はこういうものです。

  • エクスプロイトによって認証のバイパスが可能である
  • 攻撃者が管理者のパスワードにアクセスして、デバイスの管理権限を完全に乗っ取ることができる
  • NetgearSwitch Discovery Protocolの仕様に安全でない部分がある
    • プロトコルの順番的に最初にパスワード認証を実施するように決められている
    • パスワード認証が必須となっていないため、認証することなくプロトコルの利用を開始できる
    • プロトコルの機能の中に、パスワード変更機能がある

こういう問題ですので、攻撃者はもともと設定されている管理パスワードを知らなくても、勝手に新しい管理パスワードを設定して機器を操作できるのです。
非常に危険です。
他の2つも危なそうです。

バグにもいくつかの種類があります。
実装バグ、仕様バグ、などと分類することもできるでしょう。
実装バグは文字通り実装上の問題です。
問題ですので、存在がわかれば、あとは修正の意志さえあれば修正はできることが多いでしょう。
しかし仕様バグはどうでしょう。
仕様が十分でない、という問題ですので、場合によっては簡単に直すことができないかもしれません。
その仕様を前提にした他の機構との連携などがあるのかもしれないからです。
仕様はよく吟味することが必要だと思います。
仕様の練りこみや妥当性検討を後回しにするほど除去できない大きな問題になってしまう危険があるかもしれません。

もうスイッチはネットワーク機器だからとは考えずに、しっかりしたサーバ機器なのであると考えて付き合うことが必要かもしれません。

参考記事(外部リンク):Netgear Smart Switches Open to Complete Takeover
threatpost.com/netgear-smart-switches-takeover/169259/