High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco Secure ACS RMIの権限昇格に関する脆弱性
- Cisco Secure ACS RMIの認証されていないユーザアクセスの脆弱性
- Cisco Secure ACSオペレーティングシステムのコマンドインジェクションの脆弱性
Cisco Secure ACSは、TCPポート2020および2030を使用したノード間通信にRemote Method Invocation(RMI)インターフェイスを使用します。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140115-csacs
RMIベースの脆弱性に対するネットワークベースの緩和策については、『Cisco Applied Mitigation Bulletin: Identifying and Mitigating the Multiple Vulnerabilities in Cisco Secure Access Control System』を参照してください
https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=32120
該当製品
脆弱性のある製品
ACS 5.4パッチ3より前のすべてのCisco Secure ACSリリースは、このアドバイザリに記載されているOSコマンドインジェクションの脆弱性の影響を受けます。
脆弱性を含んでいないことが確認された製品
- Cisco Secure Access Control Server for Windows
- Cisco Secure Access Control Server Express
- Cisco Secure Access Control Server View
- Cisco Secure Access Control Server Solution Engine
詳細
Cisco Secure ACS RMIの権限昇格に関する脆弱性
Cisco Secure ACSのRMIインターフェイスの脆弱性により、認証されたリモートの攻撃者がsuperadminとしてアクションを実行できる可能性があります。
この脆弱性は、認証の適用が不十分であることに起因しています。攻撃者は、認証されたユーザアカウントを使用してRMIインターフェイス経由でACSにアクセスすることにより、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はRMI経由でsuperadmin機能を実行できる可能性があります。
この脆弱性は、Cisco Bug ID CSCud75180(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-0649が割り当てられています。
Cisco Secure ACS RMIの認証されていないユーザアクセスの脆弱性
Cisco Secure Access Control System(ACS)のRMIインターフェイスの脆弱性により、認証されていないリモートの攻撃者がRMIインターフェイス経由でACSにアクセスできる可能性があります。
この脆弱性は、認証と許可の適用が不十分であることに起因します。攻撃者は、RMIインターフェイスを介してACSにアクセスすることで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はACSにアクセスし、管理操作を実行できる可能性があります。
この脆弱性は、Cisco Bug ID CSCud75187(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-0648が割り当てられています。
RMIインターフェイスは、TCPポート2020およびTCPポート2030経由でデータを転送します。RMIインターフェイスは、分散導入環境のCisco ACSノード間の通信に使用されます。
Cisco Secure ACSオペレーティングシステムのコマンドインジェクションの脆弱性
Cisco Secure ACSのWebインターフェイスの脆弱性により、認証されたリモートの攻撃者がオペレーティングシステムレベルのコマンドを挿入する可能性があります。
この脆弱性は、入力に対する不十分な検証に起因します。攻撃者は、ACS Webインターフェイスの特定の場所にオペレーティングシステムコマンドを挿入することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はシェルアクセスなしでオペレーティングシステムレベルのコマンドを実行し、システムの機密性、整合性、または可用性に影響を与える可能性があります。
この脆弱性は、Cisco Bug ID CSCue65962(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-0650が割り当てられています。
回避策
これらの脆弱性に対する設定上の回避策はありません。
RMIベースの脆弱性に対するネットワークベースの緩和策については、『Cisco Applied Mitigation Bulletin:
Cisco Secure Access Control Systemの複数の脆弱性の識別と緩和
修正済みソフトウェア
次の表に、該当するCisco Secure ACSリリースの最初の修正リリースに関する情報を示します。表の最後の行には、このアドバイザリに記載されているすべての脆弱性に対する修正を含むリリースバージョンに関する情報が記載されています。
5.0 | 5.1 | 5.2 | 5.3 | 5.4 | |
Cisco Secure ACS RMIの権限昇格に関する脆弱性 |
5.5以降に移行 |
5.5以降に移行 | 5.5以降に移行 |
5.5以降に移行 | 5.5 への移行が必要 |
Cisco Secure ACS RMIの認証されていないユーザアクセスの脆弱性 | 5.5以降に移行 |
5.5以降に移行 | 5.5以降に移行 | 5.5以降に移行 | 5.5 への移行が必要 |
Cisco Secure ACSオペレーティングシステムのコマンドインジェクションの脆弱性 | 5.4以降に移行 |
5.4以降に移行 | 5.4以降に移行 | 5.4以降に移行 | 5.4 パッチ 3 |
このアドバイザリにあるすべての脆弱性に対する最初の修正済みリリース |
5.5 |
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco Secure ACS 5.5は、Cisco.comのSoftware Centerからhttp://www.cisco.com/cisco/software/navigator.htmlにアクセスし、Products > Security > Access Control and Policy > Policy and Access Management > Cisco Secure Access Control System > Cisco Secure Access Control System 5.5の順に選択してダウンロードできます推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
これらの脆弱性は内部テストで発見されました。
URL
改訂履歴
リビジョン 1.0 | 2014年1月15日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。