Low
Low
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Access Control Server for UnixはAcme.serverを実装しているため、ディレクトリトラバーサルの脆弱性に対して脆弱です。この修正は、現在入手可能なACS UNIXバージョン2.3.6.1に含まれています。
この脆弱性は、Cisco Bug ID CSCdu47965で詳しく説明されています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020702-acsunix-acmewebで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
このドキュメントで説明する不具合は、Cisco Secure ACS for Unix Serverバージョン2.0からバージョン2.3.6までのリリースに含まれています。
脆弱性を含んでいないことが確認された製品
Cisco Secure ACS for Windows NTには、この問題に対する脆弱性はありません。Cisco Access Registrarには、この問題に対する脆弱性はありません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
この脆弱性は、Cisco Secure ACS UNIXインストールの一部であるAcme.serverプログラムに存在します。この脆弱性はAcme.serverユーティリティで修正されています。このパッチはシスコのお客様が利用でき、Cisco Secure ACS UNIX製品に組み込まれました。
この脆弱性は、サーバURLを参照し、末尾にスラッシュを追加すると発生します。例:http://servername:9090///この不正利用により、ターゲットサーバのファイルとファイルシステムが表示されます。
この脆弱性には、Cisco Bug ID CSCdu47965が割り当てられています。
回避策
この脆弱性の回避策としては、強力なファイアウォールを使用してCisco Secure ACS for Unixを保護し、アクセス制御を行い、システム、特にポート9090への外部アクセスや非認証アクセスを防止する一般的な推奨事項が挙げられます。これは暫定的な回避策であり、パッチまたはアップグレードが推奨されます。
この問題に関しては、アップグレードの代わりにインストールされる可能性のあるパッチが利用可能です。パッチは次の一時的な場所で入手できます。
ftp://ftpeng.cisco.com/ftp/csu/Acme-Patch.tar.Z
パッチの詳細については、TACにお問い合わせください。このパッチは、Acme.serverのセキュリティの問題を修正します。これには、Acmeが提供する変更されたファイルが含まれます。このパッチは、Cisco Secureのサポートされている任意のバージョン、つまりCiscoSecure/Unix 2.3(3)以降に適用できます。パッチは、FastAdmin/Acme.zipという1つのファイルで構成されます。
パッチのインストール手順
パッチをインストールするには、次の手順に従います。これらのコマンドは、管理者がCisco Secure ACS UNIX上で実行する必要があります。
-
次のコマンドを入力して、Cisco Secureを停止します。
/etc/rc0.d/K80CiscoSecure
-
Cisco Secureがインストールされているベースディレクトリに移動します。
cd $BASEDIR
-
圧縮tarファイルAcme-Patch.tar.Zを現在のディレクトリにコピーします。
-
ファイルを解凍して解凍します。
uncompress Acme-Patch.tar.Z tar xvf Acme-Patch.tar
-
次のコマンドを使用してCisco Secureを起動します。
/etc/rc2.d/S80CiscoSecure
修正済みソフトウェア
利用可能なパッチがあり、修正はCisco Secure ACS Unixバージョン2.3.6.1以降のすべてのバージョンに含まれています。既存のバージョンの場合は、パッチを適用することで問題を解決できます。新しいバージョンにアップグレードする必要はありません。
推奨事項
不正利用事例と公式発表
Acme.serverに関する問題は2001年6月にBugtraqリストに掲載されましたが、元の掲載ではシスコ製品に関する具体的な言及は行われていません。このアドバイザリで説明されている脆弱性の悪用に関する情報は Cisco PSIRT に寄せられていません。
URL
改訂履歴
リビジョン 1.2 |
2002年7月24日 |
「該当製品」セクションの更新 |
リビジョン 1.1 |
2002年7月3日 |
「回避策の更新」セクション |
リビジョン 1.0 |
2002年7月2日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。