セキュリティと脆弱性
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/04/27 00:38 UTC 版)
「Cisco IOS」の記事における「セキュリティと脆弱性」の解説
Cisco IOSには、Unixを通常の形で利用したシステムにあるような、カーネルと比べて権限の制限されたユーザプロセスとしてプロセスを実行することによるセキュリティがない。これは、ちょっとしたバグによって起きるバッファオーバーランなどが、即、Unixでいうところの「root権限による任意コード実行」に相当する危険なセキュリティホールにつながる、ということを意味する。 互換性のために保持されているレガシーCLIの、Router(config)#username jdoe password 7 0832585B1910010713181Fのような、Type 7ハッシュ値としてCLI上で暗号化されたパスワードは、1995年以降入手可能な「getpass」と呼ばれるソフトウェアを使って、容易に突破できる。上記の例は「stupidpass」と解読される。これは古いニュースであるが、現在でもこれらの弱いハッシュは使用されている。getpassは、Type 5パスワードや、enable secretコマンドで設定されたMD5で処理されたパスワードは突破できない。 注:シスコは、すべてのCisco IOS機器が認証(authentication)、認可(authorization)、アカウンティング(accounting)によるセキュリティモデル(AAA)を実装するよう薦めている。AAAはローカル、RADIUSおよびTACACS+データベースを使用することができる。
※この「セキュリティと脆弱性」の解説は、「Cisco IOS」の解説の一部です。
「セキュリティと脆弱性」を含む「Cisco IOS」の記事については、「Cisco IOS」の概要を参照ください。
- セキュリティと脆弱性のページへのリンク