Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコでは現在、これらの脆弱性による影響を受ける可能性のある製品を評価中です。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130129-upnp
該当製品
脆弱性のある製品
- Cisco TelePresence Cシリーズエンドポイント
- Cisco TelePresence System EX シリーズ
- Cisco TelePresence SX20
脆弱性を含んでいないことが確認された製品
- Cisco TelePresence EC20
- Cisco Telepresence Touchデバイス
Cisco ASAシリーズ適応型セキュリティアプライアンス(ASA)およびファイアウォールサービスモジュール(FWSM)はlibupnpを使用しないため、この脆弱性の影響を受けません。
このセクションは、より詳細な情報が入手可能になると更新されます。
詳細
Portable SDK for UPnP Devicesは、リモートで利用可能な少なくとも3つのバッファオーバーフローの影響を受けます。これらの脆弱性は、UDPポート1900での着信SSDP要求の処理で不正利用される可能性があります。CERTは、これらの脆弱性を文書化するために次のCVE IDをリリースしました:CVE-2012-5958、CVE-2012-5959、CVE-2012-5960、CVE-2012-5961、CVE-2012-5962、CVE CVE-2012-5964およびCVE-2012-5965
次のCisco Bug IDは、UPnPの問題が発生する可能性を追跡するために使用されています。次に示すバグは、製品に脆弱性が存在することを確認するものではなく、製品が適切な製品チームによって調査中であることを確認するものです。
シスコの登録ユーザは、Cisco Bug Toolkit(http://www.cisco.com/pcgi-bin/Support/Bugtool/launch_bugtool.pl)でこれらのバグを確認できます。
製品 | Bug ID |
Cisco AP541N ワイヤレス アクセス ポイント | 0.CSCue19294 |
Cisco NSS300シリーズスマートストレージ** | 0.CSCue19395 |
Cisco PVC2300ビジネスインターネットビデオカメラ** | 0.CSCue21009 |
Cisco RV0XXシリーズルータ** | 0.CSCue20980 |
Cisco RV220Wワイヤレスネットワークセキュリティファイアウォール | 0.CSCue20983 |
Cisco RV120W Wireless-N VPNファイアウォール | 0.CSCue20983 |
Cisco RVL200 VPNルータ** | 0.CSCue20989 |
Cisco RVS4000ギガビットセキュリティルータ** | 0.CSCue20997 |
Cisco Small Business ISA500 Series Integrated Security Appliances | 0.CSCue19341 |
Cisco Small Business SA500 シリーズ セキュリティ アプライアンス | 0.CSCue21031 |
Cisco TelePresence Cシリーズエンドポイント | 0.CSCue19318 |
Cisco TelePresence System EX シリーズ | 0.CSCue19318 |
Cisco TelePresence SX20 | 0.CSCue19318 |
Cisco WAP4400N Wireless-Nアクセスポイント | 0.CSCue21567 |
Cisco WET200 Wireless-Gビジネスイーサネットブリッジ | 0.CSCue21572 |
Cisco WRVS4400N Wireless-Nギガビットセキュリティルータ** | 0.CSCue21578 |
Cisco WRV200 Wireless-G VPNルータ** | 0.CSCue21578 |
**注:この製品は販売されておらず、サポートされていない可能性があります。
NSS3000サポート終了通知については、http://www.cisco.com/en/US/prod/collateral/ps4159/ps9954/ps9957/end_of_life_c51_606545.htmlを参照してください。
PVC2300サポート終了通知については、http://www.cisco.com/en/US/prod/collateral/vpndevc/ps6918/ps9692/ps9944/end_of_life_notice_c51-685005.htmlを参照してください。
RVシリーズルータのサポート終了通知については、http://www.cisco.com/en/US/products/ps9923/prod_eol_notices_list.htmlを参照してください。
回避策
お客様は、ワイヤレスデバイスを設定する際に、「ゲスト」アクセスを許可しない、ログインに認証資格情報を要求するなど、基本的な強化ルールに従う必要があります。
また、インフラストラクチャアクセスコントロールリスト(iACL)を使用して、UDPポート1900の信頼できないホストから該当するデバイスへのトラフィックをブロックすることもできます。この保護メカニズムにより、これらの脆弱性を悪用しようとするパケットがフィルタリングされて廃棄されます。
また、Cisco ASA 5500シリーズ適応型セキュリティアプライアンス、Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータ用のFirewall Services Module(FWSM)でも、トランジットアクセスコントロールリスト(tACL)を使用して、脆弱性の悪用を効果的に防止できます。
シスコは、これらの脆弱性が悪用される可能性を検出して緩和する方法を説明したApplied Mitigation Bulletin(AMB)をリリースしています。AMBは、https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=28005から入手できます。
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
推奨事項
不正利用事例と公式発表
この脆弱性はHD Mooreによって発見され、JP-CERTおよびUS-CERTによってシスコに報告されました。
URL
改訂履歴
リビジョン 1.2 | 2013年2月13日 | 「該当製品」リストに「確認済み製品」を追加し、RVシリーズルータの販売終了とサポート終了に関する通知を追加。 |
リビジョン 1.1 | 2013年1月30日 | 「Cisco適用対応策速報」へのリンクを追加。 |
リビジョン 1.0 | 2013年1月29日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。