Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Web Frameworkの認証済みコマンドインジェクションの脆弱性
- IronPortスパム検疫のDoS脆弱性
- 管理GUIのDoS脆弱性
これらの脆弱性は互いに独立しています。いずれかの脆弱性の影響を受けるリリースが、他の脆弱性の影響を受けることはありません。
Web Frameworkの認証されたコマンドインジェクションの脆弱性の不正利用に成功すると、認証されたリモートの攻撃者が、昇格された特権を使用して基盤となるオペレーティングシステムで任意のコマンドを実行する可能性があります。
これら2つのDoS脆弱性のいずれかが悪用されると、いくつかの重要なプロセスが応答しなくなり、該当システムが不安定になる可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対しては回避策があります。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130626-sma
該当製品
脆弱性のある製品
このアドバイザリに記載されている脆弱性の一部は、Cisco WebセキュリティおよびCisco Eメールセキュリティアプライアンス用のCisco IronPort AsyncOSソフトウェアに影響を与えます。
Cisco Webセキュリティアプライアンスに影響する脆弱性についての詳細は、Ciscoセキュリティアドバイザリ『Cisco Webセキュリティアプライアンスの複数の脆弱性』(https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130626-wsa)を、Cisco Eメールセキュリティアプライアンスに影響する脆弱性についての詳細は、Ciscoセキュリティアドバイザリ『Cisco Eメールセキュリティアプライアンスの複数の脆弱性』(https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130626-esa)を参照してください。
実行中のソフトウェアバージョンの確認
脆弱性のあるバージョンのCisco IronPort AsyncOS Software for Cisco Content Security Managementがアプライアンスで実行されているかどうかを確認するには、versionコマンドを発行します。次の例は、Cisco IronPort AsyncOSソフトウェアバージョン7.9.1-039を実行しているデバイスを示しています。
ciscosma> version
Current Version
===============
Product: Cisco IronPort M670 Security Management(tm) Appliance
Model: M670
Version: 7.9.1-039
脆弱性を含んでいないことが確認された製品
詳細
Web Frameworkの認証済みコマンドインジェクションの脆弱性
Webフレームワークコードの脆弱性により、認証されたリモートの攻撃者が、昇格された特権を使用して基盤となるオペレーティングシステムで任意のコマンドを実行する可能性があります。
この脆弱性は、ユーザが指定した入力を適切にサニタイズできないことに起因します。サニタイズされた入力は、デバイスの基盤となるコマンドラインインターフェイス(CLI)を利用するアクションの実行に引き続き利用されます。認証されているものの権限のない攻撃者は、巧妙に細工されたURLを該当システムに送信するか、悪意のあるURLを有効なユーザにクリックさせることで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、十分な知識を持つ攻撃者が該当デバイスを完全に制御できるようになる可能性があります。
この脆弱性は、該当システムの管理IPアドレス宛てのIPv4トラフィックによってのみトリガーされます。
この脆弱性は、デフォルトの管理ポート、TCPポート80またはTCPポート443で不正利用される可能性があります。
注:デフォルトの管理ポートはシステム上で再設定できます。
この脆弱性は、Cisco Bug ID CSCzv24579(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2013-3384が割り当てられています。
IronPortスパム検疫のDoS脆弱性
WebフレームワークコードのIronPort Spam Quarantine(ISQ)機能の脆弱性により、認証されていないリモートの攻撃者が複数の重要なプロセスを応答不能にし、サービス妨害(DoS)状態を引き起こす可能性があります。
この脆弱性は、大量に送信されるTCP接続要求の不適切な処理に起因します。攻撃者は、該当システムのISQ対応インターフェイスで開いているISQサービスポートにTCP要求のシーケンスを送信することで、この脆弱性を不正利用する可能性があります。この脆弱性を不正利用するには、完全なTCP 3ウェイハンドシェイクが必要です。エクスプロイトに成功すると、攻撃者はISQサービスをクラッシュさせたり応答を停止させたりし、他の重要なプロセスを応答できなくしたりして、サービス妨害(DoS)状態を引き起こす可能性があります。完全な機能を復元するには、該当するシステムのハードリブートが必要です。
この脆弱性は、該当システムのISQ対応インターフェイス宛てのIPv4トラフィックによってのみ引き起こされます。
この脆弱性は、デフォルトのISQポート、TCPポート82、またはTCPポート83で不正利用される可能性があります。
注:デフォルトのISQポートはシステム上で再設定できます。
この脆弱性は、Cisco Bug ID CSCzv81712(登録ユーザ専用)として文書化され、CVE ID CVE-2013-3386が割り当てられています。
管理GUIのDoS脆弱性
Webフレームワークコードのグラフィカルユーザインターフェイス(GUI)機能の脆弱性により、認証されていないリモートの攻撃者が複数のプロセスを応答不能にし、サービス妨害(DoS)状態を引き起こす可能性があります。
この脆弱性は、HTTPおよびHTTPS接続の不適切な処理、処理、および終了に起因します。攻撃者は、該当システムの管理対応インターフェイスに複数のHTTPまたはHTTPS要求を送信することで、この脆弱性を不正利用する可能性があります。この脆弱性を不正利用するには、完全なTCP 3ウェイハンドシェイクが必要です。この不正利用により、攻撃者はGUIを介した管理アクセスを妨げ、他の重要なプロセスが応答しなくなる可能性があり、その結果、サービス妨害(DoS)状態が発生します。完全な機能を復元するには、該当するシステムのハードリブートが必要です。
この脆弱性は、該当システムの管理IPアドレス宛てのIPv4トラフィックによってのみトリガーされます。この脆弱性は、デフォルトの管理ポート、TCPポート80またはTCPポート443で不正利用される可能性があります。
注:デフォルトの管理ポートはシステム上で再設定できます。
この脆弱性は、Cisco Bug ID CSCzv78669(登録ユーザ専用)として文書化され、CVE ID CVE-2013-3385が割り当てられています。
回避策
管理者はinterfacecfgコマンドを使用して、GUIによるアプライアンス管理を無効にすることができます。または、GUIでNetwork-> IP interfaces-> Editの順に選択し、Disable Appliance Managementを選択して、管理インターフェイスのプロパティを編集することもできます。
注: 管理者は、GUIアクセスを無効にしたまま、SSHおよびコマンドラインインターフェイス(CLI)を使用して該当システムを管理できます。ただし、すべてのコマンドと機能がコマンドラインインターフェイスで使用できるとは限りません。
管理者は、管理インターフェイスにアクセスできるIPアドレスを制限することで、攻撃対象を制限することもできます。これを行うには、adminaccessconfigコマンドを使用し、メニューからIPACCESSを選択します。
管理者は、プラットフォームおよびソフトウェアリリースでクロスサイトリクエストフォージェリ(CSRF)保護が使用可能な場合は、これを実装する必要もあります。これにより、Web Frameworkの認証されたコマンドインジェクションの脆弱性の攻撃対象を制限できますが、完全に排除できるわけではありません。
IronPortスパム検疫のサービス拒否の脆弱性は、ISQサービスへのエンドユーザアクセスを無効にすることで緩和できます。管理者は、interfaceconfigコマンドを使用してこのアクセスを無効にすることができます。または、GUIで設定を編集して、 Management Appliance->Centralized Servicesの下のSpam Quarantineを選択し、「Enable End-User Quarantine Access」オプションのチェックを外します。
注: エンドユーザアクセスが無効になっている間は、ユーザはセーフリストとブロックリストを管理できませんを参照。
回避策の詳細については、このアドバイザリに関連する『Applied Mitigation Bulletin(AMB)』を参照してください。AMBは次の場所にあります。
https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=29452
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
次の表に、Web Frameworkの認証済みコマンドインジェクションの脆弱性に対する修正が含まれた最初の修正済みリリースを示します。 メジャー リリース |
最初の修正 |
7.2以前 |
7.2.2-110 |
7.7 | 7.7.0-213 |
7.8 | 使用不可。7.9.1-102以降に移行してください。 |
7.9 | 7.9.1-102 |
8.0 | Not affected |
8.1 | Not affected |
次の表に、IronPortスパム検疫のサービス拒否の脆弱性と管理GUIのサービス拒否の脆弱性に対する修正が含まれた最初の修正済みリリースを示します
メジャー リリース |
最初の修正 |
7.2以前 |
使用不可。7.9.1-102以降に移行してください。 |
7.7 | 使用不可。7.9.1-102以降に移行してください。 |
7.8 | 使用不可。7.9.1-102以降に移行してください。 |
7.9 | 7.9.1-102 |
8.0 | 8.0.0-404 |
8.1 | Not affected |
次の表に、このセキュリティアドバイザリに記載されているすべての脆弱性に対する修正を含む推奨リリースを示します
メジャー リリース |
推奨 |
7.2以前 |
7.9.1-102 以降 |
7.7 | 7.9.1-102 以降 |
7.8 | 7.9.1-102 以降 |
7.9 | 7.9.1-102 以降 |
8.0 | 8.0.0-404 以降 |
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
これらの脆弱性は、該当製品に対する社内セキュリティレビューで発見されたものです。
URL
改訂履歴
リビジョン 1.0 | 2013年6月26日 | 初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。