日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Authentication Control Server(ACS)の特定のバージョンでは、Novell Directory Services(NDS)で明示的に無効にされたか、期限が切れたユーザの認証が可能です。適用できるソフトウェアパッチがあり、ソフトウェアアップグレードもこの問題に対処します。
完全な通知は、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020207-acs-nds-authで入手できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
NDS用に設定されたCisco Secure ACSバージョン3.0.1だけが影響を受けます。
脆弱性を含んでいないことが確認された製品
次の項目は、この脆弱性の影響を受けません。
-
Cisco Secure ACS for Windows NTバージョン2.6および2.5以前を使用しているシステム
-
NDSで使用するように設定されていないCisco Secure ACSバージョン3.0.1
-
Cisco Secure ACS for UNIX(CSUnix)
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Secure ACS for Windows NTサーバがNDS用に設定されているかどうかを確認するには、管理インターフェイスで「External User Databases/Unknown User Policy」を確認してください。NDS設定の名前が「Selected Databases」リストに表示される場合、認証にNDSを使用しており、バージョン3.0.1を実行している場合、この脆弱性の影響を受けます。
NDSデータベースで「expired」または「disabled」とマークされたユーザは、クレデンシャルが正しければ引き続き認証されます。ファイル「NDSAuth.DLL」は、ACS認証を外部NDSサーバで処理できるようにするモジュールです。2001-Dec-15の日付を持つこのファイルのバージョンは、NDS上のこれらのユーザの「Disabled」または「Expired」状態を無視します。NDSサーバでDisabledまたはExpiredステータスのユーザによる認証は拒否されるはずですが、この脆弱性が原因で許可されます。
この脆弱性は、Cisco Bug ID CSCdw46931に記載されています。
-
CSCdw46931:DEL/ACSがNDSの期限切れ/無効ユーザを認証する。
回避策
パッチをインストールできない場合、NDSデータベースで「disabled」または「expired」になっているユーザレコードは、再度有効になるか、パッチがインストールされるまで、一時的に削除する必要があります。
次の手順に従って、パッチをインストールします。
-
コマンドプロンプトで次のように入力して、「CSAUTH」と「CSAdmin」の両方のサービスを停止します。
net stop CSAuth net stop CSAdmin
-
<CSNTinstall>/Authenticatorsディレクトリを見つけます。C:\ドライブにデフォルトでインストールする場合は、C:\Program Files\CiscoSecure ACS v3.0\Authenticators\NDSAuth.dllを指定します。
-
元のNDSAuth.dllの名前を別の名前(たとえばNDSAuth_old.dll)に変更して保存します。
-
元のNDSAuth.dllファイルを元のパッチファイルに置き換えます。
-
コマンドプロンプトで次のように入力して、サービスを再起動します。
net start CSAuth net start CSAdmin
パッチは単一のファイルで、有効なCCOユーザアカウントでログインしている場合は、http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-winからダウンロードできます。
修正済みソフトウェア
CiscoSecure ACS for Windows NT Serverバージョン3.0.1には脆弱性が存在し、パッチが適用される可能性があります。ソフトウェアの将来のバージョンには、このパッチが含まれる予定です。パッチのインストール手順の詳細については、この通知の「回避策」セクションを参照してください。
この脆弱性に対するパッチは、有効なCCOユーザアカウントでログインしている場合は、次の場所からダウンロードできます。http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win
推奨事項
不正利用事例と公式発表
この脆弱性は、シスコの品質保証チームによって発見されました。
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
URL
改訂履歴
リビジョン 1.0 |
2002年2月7日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。