Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco TelePresenceエンドポイントデバイスには、次の脆弱性が含まれています。
- Cisco TelePresence APIのリモートコマンド実行の脆弱性
- Cisco TelePresenceのリモートコマンド実行の脆弱性
- Cisco TelePresence Cisco Discovery Protocolのリモートコード実行の脆弱性
リモートコマンド実行の脆弱性の不正利用により、認証されたリモートの攻撃者が、管理Webインターフェイスに対する要求にコマンドを挿入する可能性があります。 挿入されたコマンドは、基盤となるオペレーティングシステムによって昇格されたコンテキストで実行されます。
Cisco TelePresence Cisco Discovery Protocolのリモートコード実行の脆弱性の不正利用により、認証されていない隣接する攻撃者が昇格された特権で任意のコードを実行する可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
これらの脆弱性を軽減する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120711-cts
該当製品
脆弱性のある製品
Cisco TelePresence APIにおけるリモートコマンドインジェクションの脆弱性
製品 | 該当 |
---|---|
Cisco TelePresence Manager |
NO |
Cisco TelePresenceレコーディングサーバ | NO |
Cisco TelePresence Multipoint Switch | NO |
Cisco TelePresenceイマーシブエンドポイントシステム | はい |
Cisco TelePresenceにおけるリモートコマンドインジェクションの脆弱性
製品 | 該当 |
---|---|
Cisco TelePresence Manager | NO |
Cisco TelePresenceレコーディングサーバ | NO |
Cisco TelePresence Multipoint Switch | NO |
Cisco TelePresenceイマーシブエンドポイントシステム | はい |
Cisco TelePresence Cisco Discovery Protocolのリモートコード実行の脆弱性
製品 | 該当 |
---|---|
Cisco TelePresence Manager | はい |
Cisco TelePresenceレコーディングサーバ | はい |
Cisco TelePresence Multipoint Switch | はい |
Cisco TelePresenceイマーシブエンドポイントシステム | はい |
脆弱性のある製品に関する詳細情報
このセキュリティアドバイザリでは、Cisco TelePresenceエンドポイントデバイスの脆弱性について説明します。脆弱性が存在する他の製品に対してこれらの脆弱性が与える影響については、次の表のリンク先にある特定の製品のセキュリティアドバイザリを参照してください。製品 | セキュリティアドバイザリパブリケーションリンク |
---|---|
Cisco TelePresence Multipoint Switch | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120711-ctms |
Cisco TelePresence Manager | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120711-ctsman |
Cisco TelePresenceレコーディングサーバ | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120711-ctrs |
ソフトウェアバージョンの判別方法
該当するバージョンのソフトウェアを実行しているCisco TelePresence Recording Serverデバイスが影響を受けます。
Cisco TelePresenceエンドポイントシステムで実行されているソフトウェアの現在のバージョンを確認するには、デバイスへのSSH接続を確立し、show version activeコマンドとshow version inactiveコマンドを発行します。出力は次の例のようになります。
admin: show version active Active Master Version: 1.7.0.0-471 Active Version Installed Software Options: No Installed Software Options Found. admin: show version inactive Inactive Master Version: 1.6.0.0-342 Inactive Version Installed Software Options: No Installed Software Options Found.
前記の例では、システムにバージョン1.6.0と1.7.0がデバイスにロードされており、バージョン1.7.0が現在アクティブです。デバイスは、アクティブなソフトウェアバージョンの脆弱性の影響のみを受けます。
脆弱性を含んでいないことが確認された製品
詳細
このセクションでは、Cisco TelePresenceイマーシブエンドポイントデバイスに影響を与える各脆弱性に関する追加情報を提供します。
Cisco TelePresence APIのリモートコマンド実行の脆弱性
リモートコマンドインジェクションの脆弱性は、イマーシブエンドポイントデバイスでホストされるCisco TelePresence APIのいずれかに存在します。 この問題が不正利用されると、認証されていない隣接コンテキストの攻撃者が、昇格された特権を使用して基盤となるオペレーティングシステムで任意のコマンドを実行する可能性があります。
攻撃者は、物理または論理レイヤ3隣接コンテキストから不正な要求をTCPポート61460に送信できる必要があります。 この脆弱性を不正利用するには、3ウェイハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCtz38382(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-3074が割り当てられています。
Cisco TelePresenceのリモートコマンド実行の脆弱性
リモートコマンドインジェクションの脆弱性は、イマーシブエンドポイントデバイスでホストされるCisco TelePresenceの管理Webインターフェイスに存在します。 この問題が不正利用されると、認証されたリモートの攻撃者が、昇格された特権を使用して基盤となるオペレーティングシステムで任意のコマンドを実行する可能性があります。
攻撃者は、不正な要求をTCPポート443に送信できる必要があります。この脆弱性を不正利用するには、3ウェイハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCtn99724(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-3075が割り当てられています。
Cisco TelePresence Cisco Discovery Protocolのリモートコード実行の脆弱性
Cisco Discovery Protocol(CDP)コンポーネントの実装におけるリモートコード実行の脆弱性により、認証されていない隣接する攻撃者が特権権限を使用して任意のコードを実行する可能性があります。この脆弱性は、不正なCisco Discovery Protocolパケットを適切に処理できないことに起因します。 攻撃者は、不正なCisco Discovery Protocolパケットを該当デバイスに渡すことで、この脆弱性を不正利用する可能性があります。 この脆弱性の不正利用に成功すると、攻撃者は昇格された特権で任意のコードを実行する可能性があります。
Cisco Discovery Protocol(CDP)はデータリンク層(レイヤ2)で動作するため、攻撃者はイーサネットフレームを該当デバイスに直接送信する方法が必要です。このアクションは、影響を受けるシステムがブリッジ型ネットワークの一部であるか、ネットワークハブなどの非パーティションデバイスに接続されている場合に可能です。
本脆弱性は、Cisco Bug ID CSCtz40953(登録ユーザ専用)に文書化されており、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-2486が割り当てられています。
回避策
これらの脆弱性を軽減する回避策はありません。
修正済みソフトウェア
このセクションでは、Cisco TelePresenceイマーシブエンドポイントシステムに影響を与える各脆弱性について、影響を受けるリリースと修正に関する詳細情報を提供します。
Cisco TelePresence APIのリモートコマンド実行の脆弱性
バージョン | First Fixed Release(修正された最初のリリース) |
---|---|
1.6 |
1.8.4 または 1.9.1 |
1.6 |
1.8.4 または 1.9.1 |
1.7 |
1.8.4 または 1.9.1 |
1.8 |
1.8.4 または 1.9.1 |
Cisco TelePresenceのリモートコマンド実行の脆弱性
バージョン | First Fixed Release(修正された最初のリリース) |
---|---|
1.6 |
1.7.4 |
1.6 |
1.7.4 |
1.7 | 1.7.4 |
1.7.4 以降 |
Not affected |
1.8 |
Not affected |
Cisco TelePresence Cisco Discovery Protocolのリモートコード実行の脆弱性
バージョン | First Fixed Release(修正された最初のリリース) |
---|---|
1.6 |
1.8.4 または 1.9.1 |
1.6 |
1.8.4 または 1.9.1 |
1.7 |
1.8.4 または 1.9.1 |
1.8 |
1.8.4 または 1.9.1 |
推奨リリース
次の表に、このセキュリティアドバイザリに記載されているすべての脆弱性に対する修正を含むリリースに関する情報を示します。
バージョン | Release |
---|---|
1.6 |
1.9.1以降にアップグレードする |
1.6 |
1.9.1以降にアップグレードする |
1.7 |
1.9.1以降にアップグレードする |
1.8 |
1.8.4へのアップグレードまたは1.9.1以降へのアップグレード |
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories and Responses アーカイブや後続のアドバイザリを参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
これらの脆弱性は、Cisco TelePresenceエンドポイントの内部セキュリティ監査中に発見されたものです。
URL
改訂履歴
リビジョン 1.1 | 2012年9月24日 | シスコは、1.8.xトレインのCVE(CVE-2012-2486、CVE-2012-3074、およびCVE-2012-3075)を修正するソフトウェアバージョン1.8.4をリリースしました |
リビジョン 1.0 | 2012年7月11日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。