High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco TelePresence Multipoint Switchには複数の脆弱性が存在します。このセキュリティアドバイザリでは、次の脆弱性の概要について説明します。
-
認証されていないJavaサーブレットへのアクセス
-
認証されていない任意のファイルのアップロード
-
Cisco Discovery Protocolのリモートコード実行
-
不正なサーブレットアクセス
-
Java RMIのDoS
-
Real-Time Transport Control ProtocolのDoS
-
XML-Remote Procedure Call(RPC)サービス拒否
他のCisco TelePresenceアドバイザリでの重複する問題の特定
Java Servletへの未認証アクセスの脆弱性は、Cisco TelePresence Multipoint SwitchおよびRecording Serverに影響します。各コンポーネントに関連する不具合は、関連する各アドバイザリで説明されています。これらの不具合のCisco Bug IDは次のとおりです。
-
Cisco TelePresence Multipoint Switch:CSCtf42008
-
Cisco TelePresence Recording Server:CSCtf42005
Unauthenticated Arbitrary File Uploadの脆弱性は、Cisco TelePresence Multipoint SwitchおよびRecording Serverに影響します。各コンポーネントに関連する不具合は、関連する各アドバイザリで説明されています。これらの不具合のCisco Bug IDは次のとおりです。
-
Cisco TelePresence Multipoint Switch:CSCth61065
-
Cisco TelePresence Recording Server:CSCth85786
Cisco Discovery Protocolのリモートコード実行の脆弱性は、Cisco TelePresenceエンドポイントデバイス、マネージャ、マルチポイントスイッチ、およびレコーディングサーバに影響を与えます。各コンポーネントに関連する不具合は、関連する各アドバイザリで説明されています。これらの不具合のCisco Bug IDは次のとおりです。
-
Cisco TelePresenceエンドポイントデバイス – CSCtd75754
-
Cisco TelePresence Manager - CSCtd75761
-
Cisco TelePresence Multipoint Switch:CSCtd75766
-
Cisco TelePresence Recording Server:CSCtd75769
Java RMIのDoS脆弱性は、Cisco TelePresence Multipoint SwitchおよびRecording Serverに影響します。各コンポーネントに関連する不具合は、関連する各アドバイザリで説明されています。これらの不具合のCisco Bug IDは次のとおりです。
-
Cisco TelePresence Multipoint Switch:CSCtg35830
-
Cisco TelePresence Recording Server:CSCtg35825
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110223-telepresence-ctms で公開されています。
該当製品
これらの脆弱性は、Cisco TelePresence Multipoint Switchに影響を与えます。Cisco TelePresenceシステムソフトウェアの1.7.1より前のすべてのリリースは、このアドバイザリに記載されている1つ以上の脆弱性の影響を受けます。
次の表に、影響を受けるソフトウェアリリースに関する情報を示します。
説明 |
Cisco Bug ID |
影響を受けるソフトウェアリリース |
---|---|---|
認証されていないJavaサーブレットへのアクセス |
0.CSCtf01253 |
1.0.x、1.1.x、1.5.x、1.6.x |
認証されていないJavaサーブレットへのアクセス |
0.CSCtf42008 |
1.0.x、1.1.x、1.5.x、1.6.x |
認証されていない任意のファイルのアップロード |
0.CSCth61065 |
1.0.x、1.1.x、1.5.x、1.6.x |
Cisco Discovery Protocolのリモートコード実行 |
0.CSCtd75766 |
1.0.x、1.1.x、1.5.x、1.6.x |
不正なサーブレットアクセス |
0.CSCtf97164 |
1.0.x、1.1.x、1.5.x、1.6.x |
Java RMIのDoS |
0.CSCtg35825 |
1.0.x、1.1.x、1.5.x、1.6.x |
Real-Time Transport Control ProtocolのDoS |
0.CSCth60993 |
1.0.x、1.1.x、1.5.x、1.6.x |
XML-RPCサービス拒否 |
0.CSCtj44534 |
1.0.x、1.1.x、1.5.x、1.6.x、1.7.0、1.7.1 |
脆弱性のある製品
該当するバージョンのソフトウェアを実行しているCisco TelePresence Multipoint Switchデバイスが影響を受けます。
Cisco TelePresence Multipoint Switchで実行されているソフトウェアの現在のバージョンを確認するには、デバイスへのSSH接続を確立し、show version activeコマンドとshow version inactiveコマンドを発行します。出力は次の例のようになります。
admin: show version active Active Master Version: 1.7.0.0-471 Active Version Installed Software Options: No Installed Software Options Found. admin: show version inactive Inactive Master Version: 1.6.1.0-336 Inactive Version Installed Software Options: No Installed Software Options Found.
前記の例では、システムにバージョン1.6.1と1.7.0がデバイスにロードされており、バージョン1.7.0が現在アクティブです。デバイスは、アクティブなソフトウェアバージョンの脆弱性の影響のみを受けます。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこの脆弱性の影響を受けるものは、現在確認されていません
詳細
Cisco TelePresenceソリューションを使用すると、同僚、見込み客、およびパートナーと、ネットワークを介して、臨場感のある対面式のコミュニケーションおよびコラボレーションを、相手が異なる半球にいる場合でも行うことができます。
このセキュリティアドバイザリでは、Cisco TelePresence Multipoint Switchの複数の個別の脆弱性について説明します。これらの脆弱性は相互に関連していません。
認証されていないJavaサーブレットへのアクセス
Cisco Telepresence Multipoint SwitchのJava Servletフレームワーク経由で配信される多数の機密Javaサーブレットにより、リモートの認証されていない攻撃者が管理ユーザだけに制限する必要のあるアクションを実行する可能性があります。攻撃者は、該当するデバイスのTCPポート80、443、または8080に、巧妙に細工された要求を送信する必要があります。
攻撃者がこれらの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
CTMS - CSCtf42008(登録ユーザ専用)にCVE IDとしてCVE-2011-0383が割り当てられています。
-
CTMS - CSCtf01253(登録ユーザ専用)にCVE IDとしてCVE-2011-0384が割り当てられています。
認証されていない任意のファイルのアップロード
Cisco TelePresence Multipoint Switchの管理Webインターフェイスには、任意のファイルアップロードの脆弱性が存在します。認証されていないリモートの攻撃者は、該当するデバイスに巧妙に細工された要求を送信し、デバイス上の任意の場所に攻撃者によって制御されるコンテンツを配置できる可能性があります。攻撃者は、該当するデバイスのTCPポート80または443に、巧妙に細工された要求を送信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
CTMS - CSCth61065(登録ユーザ専用)にCVE IDとしてCVE-2011-0385が割り当てられています。
Cisco Discovery Protocolのリモートコード実行
Cisco TelePresence Multipoint Switchデバイスには、リモートコード実行の脆弱性が存在します。認証されていない隣接する攻撃者が、悪意のあるCisco Discovery Protocolパケットを該当システムに送信することで、この脆弱性を不正利用する可能性があります。悪意のあるパケットが解析されると、バッファオーバーフローが引き起こされる可能性があります。
Cisco Discovery Protocol(CDP)はデータリンク層(レイヤ2)で動作するため、攻撃者はイーサネットフレームを該当デバイスに直接送信する方法が必要です。これは、該当するシステムがブリッジ型ネットワークの一部であるか、ネットワークハブなどのパーティション化されていないデバイスに接続されている場合に発生する可能性があります。
-
CTMS - CSCtd75766(登録ユーザ専用)にCVE IDとしてCVE-2011-0379が割り当てられています。
不正なサーブレットアクセス
不正なサーブレットアクセスの問題が、Cisco TelePresence Multipoint Switchデバイスの管理Webインターフェイスに存在します。この問題により、非特権アクセスを持つリモートの認証された攻撃者が、該当デバイスでサービス妨害(DoS)状態を引き起こす可能性があります。攻撃者は、該当するデバイスのTCPポート80または443に、巧妙に細工された要求を送信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
CTMS - CSCtf97164(登録ユーザ専用)にCVE IDとしてCVE-2011-0387が割り当てられています。
Java RMIのDoS
Cisco TelePresence Multipoint Switchデバイスには、Java ServletフレームワークのRMIインターフェイスへのアクセスを適切に制限できないために、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者が、巧妙に細工された一連の要求を発行することにより、サーブレットホストでメモリ不足状態を引き起こす可能性があります。攻撃者は、TCPポート8999で該当デバイスと通信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
CTMS - CSCtg35825(登録ユーザ専用)にCVE IDとしてCVE-2011-0388が割り当てられています。
Real-Time Transport Control ProtocolのDoS
Real-Time Transport Control Protocol(RTCP)のサービス拒否の脆弱性は、Cisco TelePresence Multipoint Switchデバイスに存在します。認証されていないリモートの攻撃者が、悪意のあるRTCPパケットをリスニングRTCPコントロールポートに送信し、コール制御プロセスをクラッシュさせる可能性があります。攻撃者は、コールセットアップ中にランダムに選択されネゴシエートされたUDPポート上の該当デバイスと通信できる必要があります。
この脆弱性はUDPベースのサービス内に存在するため、攻撃者は巧妙に細工された要求を行う前にハンドシェイクを実行する必要はありません。これにより、攻撃者は攻撃の送信元アドレスをスプーフィングできる可能性があります。
-
CTMS - CSCth60993(登録ユーザ専用)にCVE IDとしてCVE-2011-0389が割り当てられています。
XML-RPCサービス拒否
Cisco TelePresence Multipoint Switchデバイスには、XML-RPCのサービス拒否の脆弱性が存在します。リモートの認証されていない攻撃者が、該当するデバイスに悪意のある要求を送信し、コールジオメトリプロセスのクラッシュを引き起こす可能性があります。攻撃者は、TCPポート9000で該当デバイスと通信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
CTMS - CSCtj44534(登録ユーザ専用)にCVE IDとしてCVE-2011-0390が割り当てられています。
回避策
特定された脆弱性に対するデバイスベースまたはシステムベースの回避策はありません。
ネットワーク内のシスコデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Intelligence』にて参照できます。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のCisco TelePresence System Softwareの表の各行は、このアドバイザリで説明されているすべてのセキュリティの問題と、セキュリティに関連しないその他の問題を解決するための特定の不具合、「First Fixed Release」および「Recommended Release」を定義しています。シスコでは、表の「推奨リリース」列のリリース、またはそれ以降のリリースにアップグレードすることを推奨します。
脆弱性 |
Bug ID |
コンポーネント |
最初の修正済みバージョン |
推奨リリース |
---|---|---|---|---|
認証されていないJavaサーブレットへのアクセス |
0.CSCtf01253 |
CTMS |
1.7.0 |
1.7.1 |
0.CSCtf42008 |
CTMS |
1.7.0 |
1.7.1 |
|
認証されていない任意のファイルのアップロード |
0.CSCth61065 |
CTMS |
1.7.0 |
1.7.1 |
Cisco Discovery Protocolのリモートコード実行 |
0.CSCtd75766 |
CTMS |
1.7.0 |
1.7.1 |
不正なサーブレットアクセス |
0.CSCtf97164 |
CTMS |
1.7.0 |
1.7.1 |
Java RMI JBOSSのDoS |
0.CSCtg35825 |
CTMS |
1.7.0 |
1.7.1 |
Real-Time Transport Control ProtocolのDoS |
0.CSCth60993 |
CTMS |
1.7.0 |
1.7.1 |
XML-RPCサービス拒否 |
0.CSCtj44534 |
CTMS |
1.7.2 - 2011年3月末に提供開始予定 |
1.7.2 - 2011年3月末に提供開始予定 |
Cisco TelePresenceソリューションのすべてのコンポーネントを1.7.1以降にアップグレードすることを推奨します。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
このCisco Security Advisoryで確認された脆弱性はすべて、シスコ社内で発見されたものです。
URL
改訂履歴
リビジョン 1.1 |
2011年3月9日 |
アドバイザリを更新し、CSCtj44534(CVE-2011-0390)に関する新しい情報と、この問題を解決するソフトウェアの予想可用性を提供しました。 |
リビジョン 1.0 |
2011年2月23日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。