日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure PIX Firewall機能の「メールガード」により、SMTPコマンドを指定された最小限のコマンドセットに制限できます。
この脆弱性は、SMTPコマンドフィルタリングをバイパスするために不正利用される可能性があります。
この脆弱性には、Cisco Bug ID CSCdu47003が割り当てられています。
完全な通知は、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010926-pix-firewall-smtp-filterで入手できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
SMTPメールサービスへのアクセスを提供するソフトウェアバージョン6.0(1)、5.2(5)、および5.2(4)が稼働するCisco Secure PIX Firewallのすべてのユーザが危険にさらされています。該当するバージョンについては、次の表を参照してください。
脆弱性を含んでいないことが確認された製品
IOS Firewallフィーチャセットは、上記の不具合の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
この動作は、fixup protocol smtp [portnum]コマンドの失敗であり、Cisco Secure PIX Firewallではデフォルトで有効になっています。この不具合の影響と説明は、前のセキュリティアドバイザリhttp://www.cisco.com/warp/public/707/PIXfirewallSMTPfilter-pub.shtmlで概説した不具合に似ていますが、このメールフィルタリングバイパスのインスタンスは不具合CSCds90792によって再導入されています。
保護されたメールホストに付随する設定(次の設定例)がない場合は、攻撃に対して脆弱ではありません。
この脆弱性を不正利用するには、攻撃者はPIX Firewallによって保護されているSMTPメールサーバに接続できる必要があります。Cisco Secure PIX Firewallに次のような設定行がある場合。
fixup protocol smtp 25
および次のいずれか 1 つ
conduit permit tcp host 192.168.0.1 eq 25 any
または
conduit permit tcp 192.168.0.1 255.255.255.0 eq 25 any
または
access-list 100 permit tcp any host 192.168.0.1 eq 25
access-group 100 in interface outside
メールガード機能で期待されるフィルタリングは、攻撃者によって回避される可能性があります。
回避策
この脆弱性に対する直接的な回避策はありません。PIXの機能に依存せずにメールサーバを保護することで、悪用の可能性を低減できます。
修正済みソフトウェア
次の表に、影響を受けるソフトウェアバージョンと修正を示します。この表には、お客様にほとんど提供されないエンジニアリングスペシャルビルドを含め、影響を受けるすべてのバージョンの詳細が記載されています。上記の「該当製品」セクションでは、公式にリリースされたバージョンについてのみ説明しています。たとえば、バージョン4.4(7)では、この不具合は4.4(7.202)で導入され、4.4(7.204)で修正されています。これら2つのエンジニアリングビルドの間に公式にリリースされたバージョンは存在しないため、お客様が影響を受けるバージョンを所有している可能性はほとんどありません。ただし、この問題はバージョン4.4(8)のリリースノートで解決されています。
該当バージョン |
暫定リリース 修正は以降のすべてのバージョンに適用されます。 |
修正済み定期リリース(現在利用可能) 修正は以降のすべてのバージョンに適用されます。 |
---|---|---|
4.4(7.202) |
4.4(7.204) |
4.4(8) |
5.1(4.206) |
5.1(4.209) |
5.1(5) |
5.2(3.210) |
5.2(5.207) |
5.2(6) |
5.3(1.200) |
5.3(1.206) |
5.3(2) |
6.0(1) |
6.0(1.101) |
6.1(1) |
推奨事項
不正利用事例と公式発表
この脆弱性は、拡張された回帰テストでシスコ内部で発見されたものです。この脆弱性は、以前に公開されたフォーラムで取り上げられています。この脆弱性は最近まで取り上げられておらず、PIXソフトウェアの現在のバージョンを参照して説明されていません。
URL
改訂履歴
リビジョン 1.1 |
2001年9月28日 |
「ソフトウェアバージョンと修正」セクションに、該当するソフトウェアバージョンの説明が追加されました。 |
リビジョン 1.0 |
2001年9月26日 |
一般公開 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。