Informational
Informational
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco ExpresswayソフトウェアのTraversal Using Relays around NAT(TURN)サーバコンポーネントは、プロキシサービスを使用したファイアウォール経由のメディア接続のリレーをサポートしています。この機能の結果、Cisco Expressway Web管理インターフェイスなどのインターフェイスは、外部ネットワークからアクセス可能になる可能性があります。
このドキュメントの発行時点では、この機能のドキュメントに、Cisco Expressway Web管理インターフェイスへのアクセスを制限するために設計されたファイアウォール保護をユーザがバイパスできることを正しく説明していませんでした。ただし、攻撃者がWeb管理インターフェイスにネットワーク要求を送信するには、TURNサービスを使用するのに十分なクレデンシャルが必要です。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-Expressway-8J3yZ7hV
脆弱性のある製品
この問題は、TURNサーバ機能が有効になっているCisco ExpresswayシリーズおよびCisco TelePresence Video Communication Server(VCS)に影響します。
脆弱性を含んでいないことが確認された製品
このアドバイザリの「脆弱性のある製品」セクションに記載されている製品のみが影響を受けることが確認されています。
シスコは、TURNサーバ機能が有効になっていないCisco ExpresswayシリーズおよびCisco TelePresence VCSシステムが影響を受けないことを確認しました。
詳細
『Cisco Expressway IPポート使用設定ガイド』では、外部ネットワークからの管理ポートへのアクセスを防止するためにファイアウォール設定を推奨しています。ただし、TURNサービスを有効にすると、外部ネットワークからTURNサーバを介して管理ポートにアクセスできます。TURNサービスを有効にすると、Cisco ExpresswayシリーズまたはCisco TelePresence VCSホスト上の管理ポートが公開されることに注意してください。
回避策
この問題に対処する回避策はありません。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている問題のエクスプロイト事例とその公表は確認しておりません。
出典
この問題を報告していただいたウィーン市のWienCERT-IT-SecurityのChristian Mehlmauer氏に感謝いたします。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
2.0 | アドバイザリSIRをMediumからInformationalに変更。これが脆弱性ではないことを説明するために全体を更新しました。「修正済みソフトウェア」セクションを削除。 | 概要、脆弱性が存在する製品、詳細、修正済みソフトウェア | Final | 2021 年 1 月 20 日 |
1.1 | 脆弱性のある設定に関する追加情報を含む。 | 該当製品 | Final | 2020-NOV-25 |
1.0 | 初回公開リリース | — | Final | 2020 年 11 月 18 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。