日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
特定のWebサイトの正当なコンテンツの代わりに、権限のないユーザが任意の資料を置き換えることができる脆弱性が存在します。この任意のコンテンツは、影響を受ける(または「汚染された」)キャッシュエンジンのユーザだけが表示できます。この脆弱性は、Cisco Bug ID CSCdm63310
2つ目の脆弱性は、権限のないユーザがキャッシュエンジンのWebインターフェイスを介してパフォーマンス情報を表示できる可能性があります。この脆弱性は、Cisco Bug ID CSCdp20180
ヌルのユーザ名とパスワードのペアが有効な認証クレデンシャルとして受け入れられるようにする3つ目の脆弱性が存在しました。この脆弱性は、Cisco Bug ID CSCdj56294で報告されています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-19991216-cache-auth で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
バージョン2.0.3にアップグレードされていないCisco Cache Engineを使用している場合、最初の2つの問題(CSCdm63310とCSCdp20180)に対して脆弱性があります。バージョン1.5にアップグレードされていないキャッシュエンジンを実行している場合、3つの問題(CSCdm63310、CSCdp20180、およびCSCdj56294)すべてに対して脆弱です。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
このセクションでは、これらの脆弱性について詳しく説明します。
-
CSCdm63310:権限のないユーザが、指定されたWebサイトの正当なコンテンツの代わりに任意の資料を置き換えることを許可されます。この任意のコンテンツは、影響を受ける(または「汚染された」)キャッシュエンジンのユーザだけが表示できます。
-
CSCdp20180:権限のないユーザがキャッシュエンジンのWebインターフェイス経由でパフォーマンス情報を表示できるようにします。
-
CSCdj56294:ヌルのユーザ名とパスワードのペアを有効な認証クレデンシャルとして受け入れることができました。
回避策
CSCdm63310で説明されている脆弱性を攻撃者が悪用するのを防ぐ回避策には、Cisco Cache Engineを無効にしたり、クライアントを既知の有効なWebサイトのリストに制限するような、許可されたサイトの厳密なリストを指定したりすることが含まれます。URL制限を有効にする手順は、次のリンクにあるCache Engineのドキュメントバージョン1.7で詳しく説明されています。
http://www.cisco.com/univercd/cc/td/doc/product/webscale/webcache/ce17/wc173rn.htm
CSCdp20180とCSCdj56294の両方に対する回避策として、Webベースの管理ポートとCache EngineのFTPポートの両方にアクセスを制限するその他の方法(ファイアウォール、ルータのアクセスリストなど)があります。
Cisco Cache Engineをバージョン2.0.3にアップグレードすることを強く推奨します。
修正済みソフトウェア
Cisco Cache Engine 2050リリース1.0 ~ 1.7.6
Cisco Cache Engine 500、リリース2.0.1 ~ 2.0.2
Cisco Cache Engine 500リリース2.0.3以降では、すべての問題が修正されています。
Cisco Cache Engineバージョン2.0.3では、すべての問題が解決されています。CSCdj56294は、Cisco Cache Engineバージョン1.5以降で解決されています。ただし、CSCdp20180およびCSCdm63310の問題があるため、Cisco Cache Engineバージョン2.0.3にアップグレードすることを強くお勧めします。
ソフトウェアバージョン2.0.3は、Cisco Cache EngineハードウェアプラットフォームCE-550、CE-505、CE-550-DS3にのみ適用されます。CE-2050シャーシをバージョン2.0.3にアップグレードすることはできません。この通知の「修正済みソフトウェアの入手」セクションに記載されているサポートを受けるには、Cisco TACに連絡する必要があります。所有しているCisco Cache Engineのハードウェアシャーシがわからない場合は、この通知の「Ciscoセキュリティ手順」セクションに記載されている電話番号のいずれかでCisco TACにお問い合わせください。
推奨事項
不正利用事例と公式発表
これらの脆弱性は、当初は個別のお客様からシスコに報告されたものです。シスコでは、これらの脆弱性の公表はなく、悪意のある使用が報告されることもありません。
CSCdp20180を効果的に不正利用するには、簡単なHTMLスクリプトが必要です。シスコでは、この目的に特化したプログラムが一般に公開されていないことはわかっていますが、そのようなスクリプトを作成するには、ほとんど労力を必要とせず、HTMLおよびJavaコードの基本的な理解も必要ありません。
URL
改訂履歴
リビジョン 1.2 |
1999年12月16日 |
さまざまなコンテンツ修正。 |
リビジョン 1.1 |
1999年12月16日 |
さまざまな句読点の修正 |
リビジョン 1.0 |
1999年12月16日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。