日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Virtual Private Network(VPN; 仮想私設ネットワーク)Client ソフトウェアにはさまざまな脆弱性があります。これらの脆弱性が不正利用されると、Cisco VPN Clientソフトウェアプログラムが正しく機能しなくなります。
これらの脆弱性は、Cisco Bug ID CSCdy26045に記載されています。これらの脆弱性の影響を軽減するための回避策はありません。
このアドバイザリは https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020812-vpnclient-vulnerability に掲載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
VPN Clientソフトウェアプログラムは、次のプラットフォームで動作します。
-
Microsoft WindowsベースのPC。
-
Red Hat バージョン 6.2 Linux(Intel)または互換ディストリビューション(カーネル バージョン 2.2.12 以降を使用)。カーネル バージョン 2.5 はサポートされていません。
-
32ビットカーネルOSバージョン2.6以降を実行しているSolaris UltraSPARC。
-
Mac OS X バージョン 10.1.0 以降。.
すべてのプラットフォームのすべてのVPN Clientソフトウェアプログラム(バージョン3.6より前および3.5.4より前)が、この脆弱性の影響を受けます。これには、以前のCisco Secure VPN ClientおよびCisco VPN 3000 Clientソフトウェアプログラムが含まれます。
脆弱性を含んでいないことが確認された製品
Cisco VPN 5000クライアントソフトウェアプログラムは、この脆弱性の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
リモート ワークステーション上の VPN Client ソフトウェア プログラムは、エンタープライズ ネットワーク上の Cisco VPN デバイスまたはサービス プロバイダーと通信して、インターネット経由での安全な通信を確立します。この接続を通じて、オンサイトユーザーであるかのようにプライベートネットワークにアクセスできます。
VPN Clientソフトウェアプログラムには次の脆弱性があることが確認されています。
-
16バイトを超えるSecurity Parameter Index(SPI;セキュリティパラメータインデックス)ペイロードが含まれるInternet Key Exchange(IKE;インターネットキーエクスチェンジ)パケットは、VPNクライアントソフトウェアでバッファオーバーフローを引き起こします。
-
57を超える有効なペイロードを持つIKEパケットは、VPN Clientソフトウェアでバッファオーバーフローを引き起こします。
-
VPN Clientソフトウェアが長さゼロのペイロードを持つ特別に巧妙に細工されたパケットを受信すると、VPN Clientソフトウェアはワークステーション上で100 %のCPUリソースを使用します。
これらの脆弱性はCisco Bug ID CSCdy26045として文書化されており、確認するにはCCOアカウントが必要です。CSCdy26045は、2002年8月13日の15:00 UTC以降に表示できます。
回避策
これらの脆弱性に対する回避策はありません。Cisco PSIRT では、該当ユーザが修正済みソフトウェア バージョンのコードにアップグレードすることを推奨しています。
修正済みソフトウェア
この脆弱性は、ダウンロード可能なCisco VPN Clientバージョン3.6以降で修正されています。この脆弱性に対する修正は、VPN Clientバージョン3.5.4以降にも組み込まれ、2002年9月30日までにダウンロードできるようになります。
さまざまなプラットフォームで修正済みソフトウェアバージョンにアップグレードする手順の詳細については、http://www.cisco.com/univercd/cc/td/doc/product/vpn/client/で入手できるドキュメントを参照してください。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、CERT/CCによってPSIRTに報告され、Avaya Security Consulting ServicesのAnton Ragerによって発見されました。
URL
改訂履歴
リビジョン 1.0 |
2000年8月12日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。