シスコ社は、同社製品にSSHの脆弱性はないと発表 | ScanNetSecurity
2026.04.16(木)

シスコ社は、同社製品にSSHの脆弱性はないと発表

概要:
 パッチを当てたシスコ社製品は、SSHサーバーに対するスキャン増加の原因となった、新しい攻撃ツールに対して防護されている、とシスコ社は発表した。この攻撃ツールは、具体的に "SSH CRC-32 compensation attack"という攻撃手法を取りいれている (10/31/01付

国際 海外情報
概要:
 パッチを当てたシスコ社製品は、SSHサーバーに対するスキャン増加の原因となった、新しい攻撃ツールに対して防護されている、とシスコ社は発表した。この攻撃ツールは、具体的に "SSH CRC-32 compensation attack"という攻撃手法を取りいれている (10/31/01付 ID#106063参照)。コンピューター緊急対応センター (CERT)は 11月5日、そのような攻撃がログに残すシグニチャーについて詳細なレポートを提示している。シスコ社 PSIRTインシデント・マネジャーのダミル・ラヨノビッチ氏は「deattack()の攻撃手法について、当社は防護されている」と説明した。また、CERT注意報でシスコ社製品が実行中にエラーが発生したと書いてあったが、そのようなことはない、とラヨノビッチ氏は強調した。


情報ソース:
BugTraq (Damir Rajnovic, gaus@cisco.com), Nov. 13, 2001
Cisco Systems Inc. Nov. 12, 2001
http://www.cisco.com/warp/public/707/SSH-multiple-pub.html),

分析:
 SSHの脆弱性を利用した攻撃は、スタック変数、malloc構造などの変更が可能となる。この攻撃を遠隔から行う為には、SSHデーモンがキー交換シナリオを実行するようなIPアドレスから、TCP接続を実施する必要がある。

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【17:43 GMT、11、13、2001】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop