日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Access Control Server(ACS)for Windowsには、2つの脆弱性が存在します。1つの脆弱性は、ACSサーバで任意のコードが実行される原因となる可能性があり、2つ目の脆弱性は、情報の不正開示の原因となる可能性があります。両方の脆弱性に対してパッチが提供されています。
Cisco Secure ACS for Unixには脆弱性はありません。脆弱性が存在する他のシスコ製品はありません。
脆弱性に対する直接的な回避策はありませんが、かなりの程度まで軽減することは可能です。詳細については、「回避策」のセクションを参照してください。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020403-acs-win-webで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
この脆弱性の影響を受ける製品はCisco Secure Access Control Server for Windowsです。2.6.x以前のリリースとACS 3.0.1(ビルド40)が影響を受けます。
脆弱性を含んでいないことが確認された製品
Cisco Secure ACS for Unixは影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
次のBug IDで説明されているように、2つの異なる脆弱性があります。1つ目は任意のコードの実行につながる可能性があり、2つ目は顧客データを明らかにするために使用できます。
-
Bug ID CSCdx17622(登録ユーザ専用)およびCSCdx17683:ポート2002に接続して巧妙に細工されたURLを送信すると、重大度の低いケースではCSADMINモジュールが強制終了され、重大度の高いケースでは任意のユーザ指定コードが実行される可能性があります。認証、許可、アカウンティング(AAA)の機能は、CSADMINモジュールの終了の影響を受けません。これは、ユーザが通常どおり認証できることを意味します。管理機能のみが影響を受けます。ポート2002は、リモート管理のためにCSADMINモジュールによって使用されます。
書式記号(%s、%pなど)を含むURLを指定すると、ユーザーが指定したコードを実行できます。このテクニックについては、http://www.securityfocus.com/archive/1/66842を参照してください。
-
バグID CSCdx17689およびCSCdx17698:URLで「。.\.」を使用すると、Webルートディレクトリ外の、同じハードディスクまたはディスクパーティション上にある任意のディレクトリのデータにアクセスできます。この方法では、html、htm、class、jpg、jpeg、またはgifのファイルタイプにのみアクセスできます。
攻撃者は正確な場所とファイル名を知っている必要があることに注意してください。この方法でディレクトリを参照することはできません。
回避策
これらの脆弱性に対する直接的な回避策はありません。ただし、標準のベストプラクティスを実行することで、両方の問題を大幅に軽減できます。具体的には次のような方法があります。
-
外部ネットワークエッジ上の不要なトラフィックをすべてブロックします。これには、プライベートIPアドレス空間(10.0.0.0など)とスプーフィングされたパケットが含まれます。これは、ルータまたはファイアウォールを使用して実行できます。Ciscoルータでこれを実現する方法については、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801afc76.shtmlのドキュメントを参照してください。
-
重要な内部インフラストラクチャを他の内部ネットワークから分離します。
Cisco ACS for UNIXを導入する際は、前述の問題に対して脆弱ではない場合でも、これらの手順に従うことを強く推奨します。
修正済みソフトウェア
両方の脆弱性は、http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-winにあるパッチ適用済みのCSAdmin.exeファイルで修正されています。ファイル名はCSAdmin-patch-2.6-4-4.zipとCSAdmin-patch-3.0-1-40.zipです。これらのパッチは、リリース2.6(4.4)および3.0.1(ビルド40)にのみ適用する必要があります。他のリリースを実行している場合は、Cisco Technical Assistance Center(TAC)でケースをオープンして、無料アップグレードを受け取る必要があります。リリース2.6(4.4)または3.0.1(ビルド40)にアップグレードした後、パッチを適用する必要があります。
注:これらのパッチをダウンロードするには、登録ユーザであり、ログインしている必要があります。未登録ユーザは、「修正済みソフトウェアの取得」セクションの手順を参照してください。
パッチをインストールするには、管理者としてログインし、次の手順に従います。
-
CSAdminサービスを手動で停止します。
-
<ACS-DIR>/CSAdmin/CSAdmin.exeファイルの名前を変更します
-
パッチ適用済みのCSAdmin.exeを<ACS-DIR>/CSAdminにコピーします。
-
CSAdminサービスを手動で開始します。
推奨事項
不正利用事例と公式発表
これらの脆弱性は、iXsecurity社のJonas Ländin氏とPatrik Karlsson氏によって報告されました。Cisco PSIRTは、この形式の脆弱性に対するエクスプロイトプログラムが存在することを認識しています。この不正利用は、一般に公開されるとは考えられていません。
URL
改訂履歴
リビジョン 1.1 |
2002年4月5日 |
影響を受ける製品、ソフトウェアバージョンおよび修正に対するアップデート。 |
リビジョン 1.0 |
2002年4月3日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。