日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Linux、Solaris、およびMac OS Xプラットフォーム用のCisco VPN Clientのバッファオーバーフローは、クライアントシステムの管理特権を取得するためにローカルで不正利用される可能性があります。この脆弱性は、vpnclientバイナリ実行可能ファイルの「setuid」権限を削除することで軽減できます。Cisco VPN Client for Windowsプラットフォームは影響を受けません。
この脆弱性は、バージョン3.5.2で修正されています。シスコは、該当するお客様に修正済みソフトウェアを無償で提供しています。この問題は、CSCdx39290で文書化されています。シスコでは、この脆弱性の公開討論や活発な不正利用は行っておりません。
このセキュリティアドバイザリの最新の正式版は、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020619-unix-vpn-buffer-overflowから入手できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
この脆弱性は、Linux、Solaris、およびMac OS Xプラットフォーム用のCisco VPN Clientバージョン3.5.1以前に影響を与えます。
脆弱性を含んでいないことが確認された製品
この脆弱性は、WindowsプラットフォームのCisco VPN Clientには影響を与えません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco VPN(バーチャルプライベートネットワーク)クライアントは、ローカルシステムとCisco VPNコンセントレータの間に暗号化トンネルを確立します。このトンネルは、転送中のデータの機密性と整合性を提供します。これにより、ローカルシステム上のユーザは、信頼されていない可能性があるパブリックネットワークを介して企業ネットワークに安全に接続できます。
過度に長いプロファイル名がvpnclientコマンドの引数として指定されると、バッファオーバーフローが発生し、システムのスタックの戻り値が上書きされます。過度に長いプロファイル名の内容は、任意の命令を実行するように巧妙に細工される可能性があります。バッファオーバーフローは、ローカルシステムでvpnclientコマンドを直接実行することによってのみ実行できます。
デフォルトでは、vpnclientコマンドは、setuid権限を持つバイナリ実行可能ファイルとしてUNIXベースのシステムにインストールされます。setuidファイルは、UNIXベースのシステムの管理ユーザである「root」の実効パーミッションで実行されるので、任意の命令は管理パーミッションで実行されます。
修正済みソフトウェアをインストールする代わりに、この脆弱性を緩和するには、次に示すように、vpnclientバイナリ実行可能ファイルのsetuid権限を削除します。これにより、バッファオーバーフローの発生を防ぐことはできませんが、発生する可能性のある単純な範囲の損傷は制限されます。
この問題は、バッファオーバーフローに対する優れたテストを追加し、ソフトウェアパッケージ内の実行可能ファイルに対する不要なsetuid権限を削除することで解決されています。ソフトウェアパッケージに含まれるバイナリ実行可能ファイルの1つであるcvpndデーモンは、ネットワークインターフェイスの設定を変更する権限を保持するために、setuid権限を保持することに注意してください。この機能は、VPN接続の確立、管理、および削除に不可欠です。
この脆弱性は、CSCdx39290で文書化されています。詳細は、シスコのWebサイトの登録ユーザがオンラインで閲覧できます。
回避策
この脆弱性は、該当するファイルで次のようにchmodコマンドを使用して、vpnclient実行可能バイナリファイルのsetuid権限を削除することで緩和できます。
/bin/chmod 755 /usr/local/bin/vpnclient
修正されていないバージョンのソフトウェアを後で再インストールするか、バックアップから復元する場合は、上記の回避策を再実行する必要があります。
注:上記の回避策は、バッファオーバーフローの発生を防ぐものではありません。オーバーフローが不正利用された場合に発生する可能性のある単純な損傷の範囲を制限するだけです。お客様には、できるだけ早く修正済みバージョンのソフトウェアにアップグレードすることをお勧めします。
また、cvpndバイナリ実行可能ファイルが正しく動作するためには、setuid権限を保持する必要があることに注意してください。VPN Clientソフトウェアパッケージ内のファイルに対するsetuid権限を削除する際に、ワイルドカードを使用しないように注意してください。
修正済みソフトウェア
この脆弱性は、Linux向けCisco VPN Clientバージョン3.5.1で発見および報告され、SolarisおよびMac OS X向けCisco VPN Clientの内部で確認されています。この脆弱性は、該当するプラットフォームのバージョン3.5.2で修正されており、ただちに入手可能です。影響を受けるプラットフォームの以前のすべてのバージョンには脆弱性が存在すると考えられます。修正は今後のすべてのバージョンに適用されます。
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、この脆弱性に対する悪意のあるエクスプロイトや公開された議論は確認していません。
この問題は、AngryPacket SecurityのmethodicとJosha Bronson氏によってCisco PSIRTに直接報告されました。同時に、http://sec.angrypacket.com/advisories/0002_AP.vpnclient.txtでセキュリティアドバイザリを公開しています。
URL
改訂履歴
リビジョン 1.0 |
2002年6月19日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。