High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco NX-OS仮想デバイスコンテキストのSSHにおける特権昇格の脆弱性
- Cisco NX-OS仮想デバイスコンテキストのSSHキーにおける特権昇格の脆弱性
- Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
- Cisco NX-OSのMessage Transfer ServiceにおけるDoS脆弱性
- 正式にリリースされたイメージは影響を受けません
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140521-nxos
該当製品
脆弱性のある製品
UCS 6100 | UCS 6200 | Nexus 9000 | Nexus 7000 | Nexus 6000 | Nexus 5000 | Nexus 4000 | Nexus 3000 | Nexus 1000v | MDS 9000 | CGR 1000 | |
---|---|---|---|---|---|---|---|---|---|---|---|
Cisco NX-OS仮想デバイスコンテキストのSSHにおける特権昇格の脆弱性 CVE-2014-2200 |
X | ||||||||||
Cisco NX-OS仮想デバイスコンテキストのSSHキーにおける特権昇格の脆弱性 CVE-2013-1191 |
X | ||||||||||
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性 CVE-2014-3261 |
X | X | X | X | X | X | X | ||||
Cisco NX-OSのMessage Transfer ServiceにおけるDoS脆弱性 CVE-2014-2201 正式にリリースされたバージョンは該当しません |
|||||||||||
推奨リリース | 2.2(1d) | 2.2(1d) | N/A | 6.2(8) | N/A |
5.2(1)N1(7) |
4.1(2)E1(11) | 5.0(3)U5(1) 6.0(2)U2(4) |
N/A | N/A | CG4(3) 15.4(1)CG |
凡例:
注:上記の推奨ソフトウェアリリースでは、上記の表の各プラットフォームに影響を与えるすべての問題が解決されています。UCS 6100 = Cisco Unified Computing Serverファブリックインターコネクト6100シリーズデバイス
UCS 6200 = Cisco Unified Computing Serverファブリックインターコネクト6200シリーズデバイス
Nexus 9000 = Cisco Nexus 9000シリーズデバイス
Nexus 7000 = Cisco Nexus 7000シリーズデバイス
Nexus 6000 = Cisco Nexus 6000シリーズデバイス
Nexus 5000 = Cisco Nexus 5000シリーズおよびCisco Nexus 5500シリーズデバイス
Nexus 4000 = Cisco Nexus 4000シリーズブレードデバイス
Nexus 3000 = Cisco Nexus 3000およびCisco Nexus 3500シリーズデバイス
Nexus 1000V = Cisco Nexus 1000Vシリーズスイッチおよび1010仮想サービスアプライアンス
MDS 9000 = Cisco MDS 9000マルチレイヤスイッチ/ディレクタファミリデバイス
CGR 1000 = Cisco 1000シリーズConnected Gridルータデバイス
脆弱性を含んでいないことが確認された製品
- Cisco Nexus 9000 シリーズ
- Cisco Nexus 7700 シリーズ
- Cisco Nexus 6000 シリーズ
- Cisco Nexus 5600 シリーズ
- Cisco Nexus 2000 シリーズ
- Cisco Nexus 1000Vシリーズ
- Cisco Nexus 1010シリーズアプリケーションサービスプラットフォーム
- Cisco Nexus 1100 シリーズ クラウド サービス プラットフォーム
- Cisco MDS 9000マルチレイヤスイッチ/ディレクタファミリデバイス
詳細
Cisco NX-OS仮想デバイスコンテキストのSSHにおける特権昇格の脆弱性
Cisco NX-OSベースのデバイスには、システム上に複数の仮想デバイスコンテキスト(VDC)が存在し、ローカル認証が設定されている場合に権限昇格の脆弱性が存在します。影響を受けるデバイスのSSH経由で管理インターフェイスにアクセスできるリモートの認証された攻撃者は、別のVDCの管理者の特権を取得するような方法で認証を行う可能性があります。特定の条件下では、攻撃者が該当デバイスを完全に制御できる可能性があります。この脆弱性は、Cisco Bug ID CSCti11629(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2014-2200が割り当てられています。
Cisco NX-OS仮想デバイスコンテキストのSSHキーにおける特権昇格の脆弱性
Cisco NX-OSベースのデバイスには、システム上に複数の仮想デバイスコンテキスト(VDC)が存在し、ローカル認証が設定されている場合に権限昇格の脆弱性が存在します。影響を受けるデバイスのSSH管理インターフェイスにアクセスできるリモートの認証された攻撃者は、SSHキーファイルの一部として提供されるログイン情報を操作して、脆弱性を不正利用する可能性があります。これにより、攻撃者は別のVDCの管理者の権限を取得できる可能性があります。特定の条件下では、これにより攻撃者が該当デバイスを完全に制御できる可能性があります。この脆弱性は、Cisco Bug ID CSCud88400(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2013-1191が割り当てられています。
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
Smart Call Home機能セットをサポートするCisco NX-OSベースの製品は、バッファオーバーフローの脆弱性の影響を受けます。設定されたSMTPサーバの制御を取得できる認証されていないリモートの攻撃者が、バッファオーバーフロー状態をトリガーする可能性があります。不正利用に成功すると、攻撃者は該当デバイスで権限を昇格させて任意のコードを実行する可能性があります。この脆弱性は、Smart Call Home通知の送信中にリモートホストから受信した入力を適切にサニタイズできないことに起因します。
該当するバージョンのソフトウェアを実行しているデバイスにはこの脆弱性が含まれています。これらのデバイスは、SMTPレポートを利用するようにSmart Call Homeを設定している場合にのみ危険にさらされます。
この脆弱性は、次のCisco Bug IDに記述されています。
- Cisco Unified Computing Systemファブリックインターコネクト:CSCtk00695(登録ユーザ専用)
- Nexus 3000:CSCts56633(登録ユーザ専用)
- Nexus 5000:CSCts56632(登録ユーザ専用)
- Nexus 7000:CSCts56628(登録ユーザ専用)
- Nexus 4000:CSCug14405(登録ユーザ専用)
- CG-OSを実行しているCisco Connected 1000シリーズConnected Gridルータ:CSCuf61322(登録ユーザ専用)
Cisco NX-OSのMessage Transfer ServiceにおけるDoS脆弱性
エンジニアリングの取り組みにより、公式にリリースされたイメージはこの脆弱性の影響を受けないことが判明しています。NX-OS 6.0のプレリリースバージョンを実行しているお客様は影響を受ける可能性があるため、公式リリースにアップデートすることをお勧めします。Cisco NX-OSバージョン6.0(1)のメッセージ転送サービス(MTS)の脆弱性により、認証されていないリモートの攻撃者がサービス妨害(DoS)状態を引き起こす可能性があります。
この脆弱性は、影響を受けるデバイスに大きな負荷がかかったときに発生する可能性があるヌルポインタの参照解除に起因します。攻撃者は、特別に設計された大量のトラフィックを送信してこの状態をトリガーすることで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はカーネルパニックを引き起こし、その結果DoS状態が発生する可能性があります。
この脆弱性は、Cisco Bug ID CSCtw98915(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2201が割り当てられています。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco Unified Computing System:
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
該当するバージョン |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
1.0 | N/A | 2.2(1d) |
1.1 | N/A | 2.2(1d) |
1.2 | N/A | 2.2(1d) |
1.3 | N/A | 2.2(1d) |
1.4(1h)以前 | 1.4(1i) | 2.2(1d) |
Cisco Nexus 7000:
Cisco NX-OS仮想デバイスコンテキストのSSHにおける特権昇格の脆弱性
該当するバージョン | 最初の修正リリース> | 推奨リリース |
4.X | N/A | 6.2(8) |
5.0(2a)以前 | 5.0(5) | 6.2(8) |
Cisco NX-OS仮想デバイスコンテキストのSSHキーにおける特権昇格の脆弱性
該当するバージョン | First Fixed Release(修正された最初のリリース) | 推奨リリース |
4.X | N/A | 6.2(8) |
5.X | N/A | 6.2(8) |
6.0 | N/A | 6.2(8) |
6.1(4a)以前 | 6.1(5) | 6.2(8) |
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
該当するバージョン | First Fixed Release(修正された最初のリリース) | 推奨リリース |
4.X | N/A | 6.2(8) |
5.0 | N/A | 6.2(8) |
5.1 | N/A | 6.2(8) |
5.2(3)以前 | 5.2(3a) | 6.2(8) |
Cisco Nexus 5000:
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
該当するバージョン | First Fixed Release(修正された最初のリリース) | 推奨リリース |
4.X | N/A | 5.2(1)N1(7) 6.0(2)N2(4) 7.0(2)N1(1) |
5.0 | 5.1(3)N1(1) | 5.2(1)N1(7) 6.0(2)N2(4) 7.0(2)N1(1) |
Cisco Nexus 4000:
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
該当するバージョン | First Fixed Release(修正された最初のリリース) | 推奨リリース |
4.1(2)E1(1k)以前 | 4.1(2)E1(1l) | 4.1(2)E1(1l) |
Cisco Nexus 3000:
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
該当するバージョン | First Fixed Release(修正された最初のリリース) | 推奨リリース |
5.0(3)U2(1)以前 | 5.0(3)U2(2) | 5.0(3)U5(1j) 6.0(2)U2(4) |
Cisco 1000シリーズConnected Gridルータ
Cisco NX-OSベースの製品におけるSmart Call Homeのバッファオーバーフローに関する脆弱性
該当するバージョン | First Fixed Release(修正された最初のリリース) | 推奨リリース |
CG3 | N/A | CG4(3) 15.4(1)CG |
CG4(1) | CG4(2) | CG4(3) 15.4(1)CG |
推奨事項
不正利用事例と公式発表
これらの脆弱性は、Cisco TACの社内テストおよびお客様のケースの調査中に発見されたものです。
URL
改訂履歴
Revision 2.3 | 2014年6月2日 | Nexus 7000ソフトウェアテーブルの推奨バージョンを、Cisco NX-OS仮想デバイスコンテキストのSSH特権昇格の脆弱性に関して、他のテーブルと一致するように更新。 |
リビジョン 2.2 | 2014年5月29日 | 「脆弱性を含んでいないことが確認された」セクションからNexus 5500UPデバイスを削除。脆弱性のないバージョンのNX-OSが搭載されて出荷されたこれらのデバイスでは、該当するバージョンの5.0(3)を実行できます。 |
Revision 2.1 | 2014年5月28日 | Smart Call Homeの脆弱性に対して、報告方法としてSMTPを利用するようにSCHを設定する必要があることを明確にするステートメントを追加。 |
Revision 2.0 | 2014年5月28日 | さらに技術的な取り組みにより、公式にリリースされたイメージはMessage Transfer ServiceのDoS脆弱性の影響を受けないことが判明しています。NX-OS 6.0のプレリリースバージョンを実行しているお客様は影響を受ける可能性があるため、公式リリースにアップデートすることをお勧めします。「脆弱性を含んでいないことが確認された製品」にMDS 9000ファミリを移動 |
リビジョン 1.1 | 2014年5月21日 | 読みやすくするために表を更新しました。 |
リビジョン 1.0 | 2014年5月21日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。