Trusted Design

CVE-2017-3881 の詳細

CVEの情報

説明:
A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a reload of an affected device or remotely execute code with elevated privileges. The Cluster Management Protocol utilizes Telnet internally as a signaling and command protocol between cluster members. The vulnerability is due to the combination of two factors: (1) the failure to restrict the use of CMP-specific Telnet options only to internal, local communications between cluster members and instead accept and process such options over any Telnet connection to an affected device; and (2) the incorrect processing of malformed CMP-specific Telnet options. An attacker could exploit this vulnerability by sending malformed CMP-specific Telnet options while establishing a Telnet session with an affected Cisco device configured to accept Telnet connections. An exploit could allow an attacker to execute arbitrary code and obtain full control of the device or cause a reload of the affected device. This affects Catalyst switches, Embedded Service 2020 switches, Enhanced Layer 2 EtherSwitch Service Module, Enhanced Layer 2/3 EtherSwitch Service Module, Gigabit Ethernet Switch Module (CGESM) for HP, IE Industrial Ethernet switches, ME 4924-10GE switch, RF Gateway 10, and SM-X Layer 2/3 EtherSwitch Service Module. Cisco Bug IDs: CSCvd48893.

CVE更新日: 2017-03-17 22:59:00.640000

CVSSバージョン: 3.1

CVSSスコア: 9.8

KEVの情報

KEV更新日: 2022-03-25

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.942820000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2017-3881について、以下の観点で解説します。

1. 脆弱性の概要

Cisco IOSおよびCisco IOS XEソフトウェアのCluster Management Protocol(CMP)処理コードに存在する脆弱性です。この脆弱性は、クラスタメンバー間の内部通信にのみ使用されるべきCMP固有のTelnetオプションが、影響を受けるデバイスへの任意のTelnet接続を通じて受け入れられ、処理されること、および、不正な形式のCMP固有のTelnetオプションが正しく処理されないという二つの要因の組み合わせによって発生します。攻撃者は、影響を受けるCiscoデバイスとのTelnetセッションを確立する際に、不正な形式のCMP固有のTelnetオプションを送信することで、この脆弱性を悪用する可能性があります。

1.1 影響

認証されていないリモートの攻撃者が、影響を受けるデバイスをリロードさせたり、昇格された特権で任意のコードをリモートで実行したりする可能性があります。これにより、攻撃者はデバイスを完全に制御する可能性があります。悪用が失敗した場合、サービス拒否(DoS)状態に陥る可能性もあります。

1.2 深刻度

  • CVSS v3.0 Base Score: 9.8(緊急)
  • CVSS v2.0 Base Score: 10.0(危険)

この脆弱性は、CISAの既知の悪用された脆弱性カタログ(Known Exploited Vulnerabilities Catalog)にも追加されています。

2. 対象となる環境

2.1 影響を受けるOSバージョン

本脆弱性は、Cisco IOSおよびCisco IOS XEソフトウェアの脆弱なリリースに影響します。

影響を受ける主要なデバイスの種類は以下の通りです。

  • Catalystスイッチ (例: Cisco Catalyst 2350, 2360, 2918, 2960, 3750シリーズなど多数)
  • Embedded Service 2020スイッチ
  • Enhanced Layer 2 EtherSwitch Service Module
  • Enhanced Layer 2/3 EtherSwitch Service Module
  • Gigabit Ethernet Switch Module (CGESM) for HP
  • IE Industrial Ethernetスイッチ
  • ME 4924-10GEスイッチ
  • RF Gateway 10
  • SM-X Layer 2/3 EtherSwitch Service Module

全機種のリストについては、Ciscoのセキュリティアドバイザリを参照することが推奨されます。

2.2 影響を受ける設定

以下の条件が満たされた場合に、この脆弱性の影響を受けます。

  • デバイス上で実行されているCisco IOS/IOS XEソフトウェアイメージにCMPサブシステムが存在する。
  • デバイスが着信Telnet接続を受け入れるように設定されている。

3. 影響を受けた時の兆候

攻撃が成功した場合、以下の兆候が見られる可能性があります。

  • デバイスのリロード。
  • 意図しないコードの実行、またはデバイスの完全な制御権の取得。
  • (悪用が失敗した場合)サービス拒否(DoS)状態。

公開されたエクスプロイトも存在します。

4. 推奨対策

4.1 本対策

シスコは、この脆弱性に対処するソフトウェアアップデートをリリースしています。 影響を受けるデバイスの利用者は、ベンダーが提供する修正済みバージョンへソフトウェアをアップデートすることが強く推奨されます。修正済みリリースはCisco Bug ID CSCvd48893に関連付けられており、Cisco Bug Search Toolで確認できます。

4.2 暫定回避策(緩和策)

  • Telnetプロトコルの無効化とSSHの使用: Telnetプロトコルを着信接続で許可されるプロトコルとして無効にすることで、この脆弱性の悪用を排除できます。シスコはTelnetの無効化とSSHの使用を推奨しています。
  • VTYアクセスリストまたはインフラストラクチャアクセスコントロールリスト(iACL)の導入: Telnetプロトコルを無効にできない、または無効にしたくない場合は、VTYアクセスリスト(デバイスレベルで)またはインフラストラクチャアクセスコントロールリスト(iACL)を導入すると、攻撃対象領域を削減できます。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る