High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Services Client(CSSC)は、有線ネットワークとワイヤレスネットワークの両方にアクセスするために、複数のデバイスタイプで802.1X認証標準を使用する単一の認証フレームワークを展開できるようにするソフトウェアクライアントです。軽量バージョンの CSSC クライアントは、Cisco Network Admission Control(NAC)フレームワーク ソリューションに含まれる Cisco Trust Agent(CTA)のコンポーネントでもあります。
これらの製品には、権限の昇格や情報の露呈など、複数の脆弱性があります。
Cisco Security Agent(CSA)バンドル バージョン 5.0 および 5.1 には、Cisco Trust Agent ソフトウェアが含まれています。CSA クライアント パッケージの一部として CTA を配備していると、CTA のバージョンがこの脆弱性に該当するバージョンである場合、攻撃を受ける可能性があります。この脆弱性は、CSA クライアントまたはサーバ ソフトウェアには該当しません。
Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
「ソフトウェア バージョンと修正」セクションに記載されているバージョンよりも古い、次のバージョンのソフトウェア クライアントには脆弱性が含まれている可能性があります。
-
Cisco Secure Services Client 4.x バージョン
-
Cisco Trust Agent 1.x および 2.x バージョン
-
Meetinghouse AEGIS SecureConnect Client(Windows プラットフォーム バージョン)
インストールされている Cisco Trust Agent のバージョンを確認するには、次のディレクトリにある ctastat コマンドを使用します。
\Program Files\Cisco Systems\CiscoTrustAgent
これを使用すると、次のような出力が表示されます。
Cisco Trust Agent Statistics Current Time: Tue Sep 27 19:11:18 2005 CTA Version: 2.0.0.26
インストールされている Cisco Secure Services Client のバージョンを調べるには、クライアント内の [Help] タブの下から起動できる [About] ダイアログ ウィンドウでソフトウェア バージョン情報を確認します。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Secure Services Client(CSSC)は、有線ネットワークとワイヤレスネットワークの両方にアクセスするために、複数のデバイスタイプで802.1X認証標準を使用する単一の認証フレームワークを展開できるようにするソフトウェアクライアントです。以前、この製品は Meetinghouse AEGIS SecureConnect クライアントとして販売されていました。
エンドホストにインストールされた Cisco Trust Agent(CTA)は、Cisco Network Admission Control(NAC)フレームワーク ソリューションのコア コンポーネントです。CTA には NAC フレームワーク ソリューションの一部として認証を提供する軽量バージョンの CSSC がオプションで含まれており、ネットワーク インフラストラクチャを使用して、ネットワーク コンピューティング リソースへのアクセスを求めるすべてのデバイスにセキュリティ ポリシーを適用します。
これら両方の製品には、権限の昇格やパスワードの露見など、複数の脆弱性があります。
権限昇格
両方の製品に権限昇格の脆弱性が 4 件存在します。
-
コンピュータにログインした非特権ユーザがサプリカント GUI のヘルプ機能を利用して、ローカル システム ユーザまで権限を昇格させることができます。この脆弱性は、Cisco Bug ID CSCsf14120(登録ユーザ専用)に記載されています。
-
コンピュータにログオンした非特権ユーザが、サプリカント アプリケーション内から SYSTEM 特権を使用してシステム内の任意のプログラムを起動できます。この脆弱性は、Cisco Bug ID CSCsf15836(登録ユーザ専用)に記載されています。
-
接続クライアント GUI(ConnectionClient.exe)用のセキュアではないデフォルトの Discretionary Access Control Lists(DACL)のために、非特権ユーザが SYSTEM レベル特権を使用して実行中の ConnectionClient.exe にスレッドを挿入できます。この脆弱性は、Cisco Bug ID CSCsg20558(登録ユーザ専用)に記載されています。
-
パーシング コマンドに使用されている手法のために、コンピュータにログインした権限のないユーザが、ローカル システム ユーザとしてプロセスを起動できる可能性があります。この脆弱性は、Cisco Bug ID CSCsh30297(登録ユーザ専用)およびCSCsh30624(登録ユーザ専用)に記載されています。
パスワード露見
パスワードを保護トンネルで伝送する認証メソッドを使用していると、下記のアプリケーション ログ ファイル(デフォルトのインストール パスを想定)にユーザのパスワードが平文で書き込まれます。これが発生するのは、次のメソッドです。
-
TTLS CHAP
-
TTLS MSCHAP
-
TTLS MSCHAPv2
-
TTLS PAP
-
MD5
-
GTC
-
LEAP
-
PEAP MSCHAPv2
-
PEAP GTC
-
FAST
CTA 有線クライアント:
-
\Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_current.txt
-
\Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_1.txt
-
\Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_2.txt
Cisco Secure Services Client:
-
\Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_current.txt
-
\Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_1.txt
-
\Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_2.txt
AEGIS Secure Connect:
-
\Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_current.txt
-
\Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_1.txt
-
\Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_2.txt
このログ ファイルは定期的にローテイトされ、ファイルが削除された場合は再作成されます。
この脆弱性は、Cisco Bug ID CSCsg34423(登録ユーザ専用)に記載されています。
脆弱性スコア評価の詳細
Cisco では、Common Vulnerability Scoring System(CVSS)に基づき、このアドバイザリで説明されている脆弱性のスコアを評価しました。
Cisco では基本スコアと現状スコアを評価します。お客様はこれらを用いて環境評価スコア (Environmental Score) を算出し、個々のネットワークにおける脆弱性の影響度を導き出すことができます。
Cisco PSIRT は、すべてのケースにおける重みを「標準」に設定します。特定の脆弱性の環境的影響を判断する際には、重みパラメータを適用することを推奨します。
CVSS は、脆弱性の重大度を伝える標準ベースのスコア評価方式であり、対応の緊急度や優先度を判断するのに役立ちます。
シスコは、http://www.cisco.com/web/about/security/intelligence/cvss-qandas.htmlでCVSSに関するFAQを提供しています。
また、シスコはhttps://sec.cloudapps.cisco.com/security/center/cvssCalculator.xで個々のネットワークの環境影響度を計算するCVSS計算ツールを提供しています。
CSCsf14120:Privilege escalation vulnerability via Help facility CSCsf14120の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 5.6 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Local |
高 |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア - 4.6 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsf15836:Webブラウザを介した権限昇格の脆弱性。 CSCsf15836の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:7 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Local |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:5.8 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg20558: ConnectionClient.exeはローカルの権限昇格に対して脆弱です。 CSCsg20558の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:7 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Local |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:5.8 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsh30297: Security vulnerability while launching a processおよびCSCsh30624: Security vulnerability while launching a process。 CSCsh30297とCSCsh30624の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:7 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Local |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:5.8 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
CSCsg34423:ユーザーのパスワードがログファイルに書き込まれました。 CSCsg34423の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 1.6 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Local |
低い |
不要 |
部分的 |
なし |
なし |
Normal |
CVSS 現状スコア - 1.3 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
回避策
権限昇格の脆弱性に対する回避策はありません。
パスワード露見の脆弱性は、現在の apidebug_current.txt ファイルと、同ファイルの以前のバージョンを削除することにより、一時的に緩和される可能性があります。これらのファイルはアプリケーションによって自動的に再作成されるため、この回避策は一時的なものです。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
下の表には、それぞれの脆弱性が最初に修正されたリリースが記載されています。すべての修正を入手するには、CTA バージョン 2.1.103.0 または CSSC バージョン 4.0.51.5192 をダウンロードすることを推奨いたします。
[Category] |
バグID |
製品 |
第 1 修正済みリリース |
---|---|---|---|
権限昇格 |
CTA |
||
CSSC |
4.0.51.5192 |
||
CTA |
|||
CSSC |
4.0.51.5192 |
||
CTA |
|||
CSSC |
4.0.51.5192 |
||
CSCsh30297 および CSCsh30624 |
CTA |
||
CSSC |
4.0.51.5192 |
||
パスワード露見 |
CTA |
||
CSSC |
4.0.51.5192 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
これらの脆弱性の中の 2 つは、お客様から Cisco に報告されたものです。残りの脆弱性は Cisco 内部で発見されたものです。
URL
改訂履歴
リビジョン 1.1 |
2007 年 3 月 1 日 |
「要約」および「該当製品」セクションで Cisco Security Agent(CSA)バンドル バージョン 5.0 および 5.1 に関する情報を更新。 |
リビジョン 1.0 |
2007 年 2 月 21 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。