日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco VPN 3000シリーズコンセントレータは、データの暗号化と認証用の専用リモートアクセスVirtual Private Network(VPN;バーチャルプライベートネットワーク)プラットフォームファミリです。
このアドバイザリでは、Cisco VPN 3000シリーズコンセントレータおよびCisco VPN 3002 Hardware Clientの複数の脆弱性について説明しています。これらの脆弱性は、Cisco Bug ID CSCdt56514、CSCdu15622、CSCdu35577、CSCdu82823、CSCdv66718、CSCdv88230、CSCdw22408、CSCdw50657、CSCdx07754、CSCdx24622、CSCdx24632、CSCdx39981、CSCdx54675、およびCSCdy38035として文書化されています。Cisco VPN 3000シリーズコンセントレータおよびCisco VPN 3002 Hardware Clientバージョン3.5.5または3.6.1の最新バージョンのコードにアップグレードすると、これらのドキュメントに記載されている脆弱性をすべて保護できます。
このアドバイザリは https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020903-vpn3k-vulnerability に掲載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
Cisco VPN 3000シリーズコンセントレータは、これらの脆弱性の影響を受けます。このシリーズには、モデル3005、3015、3030、3060、3080およびCisco VPN 3002 Hardware Clientが含まれます。
DDTS – 説明 |
該当するリリース |
---|---|
CSCdt56514(登録ユーザ専用):PPTP、IPSEC内部認証ログインの脆弱性 |
|
CSCdu15622:HTMLパーサー処理の脆弱性 |
|
CSCdu35577:コンセントレータがアプリケーション層バナーに大量の情報を出力する |
|
CSCdu82823:BSDソースTelnetの脆弱性 |
|
CSCdv66718:Windows PPTPクライアントの脆弱性 |
|
CSCdv88230、CSCdw22408:ユーザパスワードがHTMLビューソースの脆弱性で表示される |
|
CSCdw50657:HTMLビューソースの脆弱性で証明書パスワードが表示される |
|
CSCdx07754:XMLパブリックルールの脆弱性 |
|
CSCdx24622:HTMLページへのアクセスに関する脆弱性 |
|
CSCdx24632:HTMLログイン処理の脆弱性 |
|
CSCdx39981:VPNクライアント認証の脆弱性 |
|
CSCdx54675:LAN-to-LAN IPSECトンネルの脆弱性 |
|
CSCdy38035:ISAKMPパケット処理の脆弱性 |
|
Cisco VPN 3000シリーズコンセントレータで該当のソフトウェアが実行されているかどうかを確認するには、Webインターフェイスまたはコンソールメニューからソフトウェアのリビジョンをチェックします。
脆弱性を含んでいないことが確認された製品
これらの脆弱性は、VPN ClientソフトウェアおよびCisco VPN 5000シリーズコンセントレータには影響しません。他のシスコ製品においてこれらの脆弱性の影響を受けるものは確認されていません。
詳細
このセクションでは、このドキュメントで説明されている脆弱性の詳細について説明します。
DDTS – 説明 |
詳細 |
---|---|
CSCdt56514(登録ユーザ専用):PPTP、IPSEC内部認証ログインの脆弱性 |
Cisco VPN 3000シリーズコンセントレータが内部認証用に設定され、グループアカウントのみが設定され、ユーザアカウントが設定されていない場合、PPTPまたはIPSECユーザ認証を使用してログインするVPNクライアントは、ログインクレデンシャルとしてグループ名とパスワードを使用することで成功します。IPSECユーザ認証を使用するVPNクライアント接続では、Cisco VPNシリーズコンセントレータは、VPNクライアントの接続プロパティで設定されているものと同じグループ名とパスワードをVPNクライアントが使用することを許可しません。ただし、コンセントレータに別のグループアカウントが存在する場合は、そのグループ名とパスワードを使用して、VPNクライアントがVPNコンセントレータに対して認証できます。Cisco VPN 3002 Hardware ClientはPPTPまたは着信接続をサポートしていないため、この問題に対して脆弱ではありません。 |
CSCdu15622:HTMLパーサー処理の脆弱性 |
HTMLインターフェイスへの非常に長いURL要求が原因で、VPN 3000シリーズコンセントレータが応答を停止します。Cisco VPNコンセントレータのCPU使用率が100 %にジャンプします。VPNコンセントレータのIPスタックが応答を停止します。VPNコンセントレータは、DoS攻撃が停止してから約5分後に回復します。 |
CSCdu35577:コンセントレータがアプリケーション層バナーに大量の情報を出力する |
Cisco VPN 3000シリーズコンセントレータは、アプリケーションレイヤバナーに大量の情報を表示します。SSHバナーには、SSHバージョン番号とは別に、デバイスに関する情報が表示されます。FTPバナーは、デバイスと現地時間に関する情報を提供します。不正なHTTPページ要求により、デバイスに関する情報、ソフトウェアをコンパイルしたユーザの名前、コンパイルの時刻が出力されます。 |
CSCdu82823:BSDソースTelnetの脆弱性 |
Cisco VPN 3000シリーズコンセントレータは、BSDソースから派生したtelnetdデーモンコードを実行し、telnetオプション処理でのバッファオーバーフローに対して脆弱です。このバッファオーバーフローが原因でtelnetデーモンがクラッシュし、VPNコンセントレータのリロードが発生する可能性があります。この脆弱性は、CERT Advisory CA-2001-21としても文書化されています。デフォルト設定では、VPNコンセントレータのパブリックインターフェイスでのTelnetは許可されず、VPN 3002 Hardware Clientのパブリックインターフェイスでは許可されません。 |
CSCdv66718:Windows PPTPクライアントの脆弱性 |
No Encryptionオプションセットを使用して接続しているWindowsネイティブPPTPクライアントが原因で、暗号化が設定されたCisco VPN 3000シリーズコンセントレータがリロードする場合があります。 |
CSCdv88230、CSCdw22408:ユーザパスワードがHTMLビューソースの脆弱性で表示される |
Cisco VPN 3000シリーズコンセントレータ用のHTMLページを含むパスワードでは、アクセスが制限された管理ユーザが、適切なレベルの管理アクセスを持たずに、Webページのソースを表示するときにクリアテキストでパスワードを確認できます。 |
CSCdw50657:HTMLビューソースの脆弱性で証明書パスワードが表示される |
Cisco VPN 3000シリーズコンセントレータの証明書管理HTMLページでは、管理ユーザがWebページのソースを表示する際に、暗号化されていない証明書パスワードをクリアテキストで確認できます。 |
CSCdx07754:XMLパブリックルールの脆弱性 |
Cisco VPN 3000シリーズコンセントレータのパブリックインターフェイスでXMLフィルタ設定が有効になっている場合、この設定ではパブリックフィルタに「HTTPS on Public Inbound (XML-Auto)(forward/in)」というルールが追加され、プロトコルの値が誤って「ANY」に、宛先ポートの値が「443」に設定されます。VPNコンセントレータは、プロトコルがTCPまたはUDPに設定されている場合にのみ、宛先ポートフィールドの値をチェックします。したがって、このフィルタ設定を有効にすると、VPNコンセントレータを通過する任意のポート上で任意のプロトコルが有効になります。 |
CSCdx24622:HTMLページへのアクセスに関する脆弱性 |
ユーザは、適切な認証を行わなくても、制限された情報を含むCisco VPN 3000シリーズコンセントレータのいくつかのHTMLページにアクセスできます。 |
CSCdx24632:HTMLログイン処理の脆弱性 |
Cisco VPN 3000シリーズコンセントレータのHTMLインターフェイスにアクセスする際に、HTMLファイルを変更し、ユーザ名/パスワードとして非常に大きな文字列を入力すると、Cisco VPN 3000シリーズコンセントレータがリロードする可能性があります。 |
CSCdx39981:VPNクライアント認証の脆弱性 |
VPNクライアントを使用している場合は、ユーザ名プロンプトに非常に大きな文字列で応答することで、Cisco VPN 3000シリーズコンセントレータをリロードさせることができます。 |
CSCdx54675:LAN-to-LAN IPSECトンネルの脆弱性 |
Cisco VPN 3000シリーズコンセントレータは、すでに別のデバイスと同じリモートネットワークに対するセキュリティアソシエーションが確立されている場合でも、着信LAN-to-LAN接続をドロップしません。代わりに、以前に確立された接続を切断し、新しいデバイスとの接続を確立します。また、VPNコンセントレータは、LAN-to-LAN接続を通過するデータの送信元が正しいネットワークかどうかを確認しません。 |
CSCdy38035:ISAKMPパケット処理の脆弱性 |
不正な形式のISAKMPパケットや非常に大きなISAKMPパケットは、次の4つのインスタンスでデバイスのリロードを引き起こす可能性があります。
|
これらの脆弱性は、Cisco Bug ID CSCdt56514、CSCdu15622、CSCdu35577、CSCdu82823、CSCdv66718、CSCdv88230、CSCdw22408、CSCdw50657、CSCdx07754、CSCdx24622、CSCdx24632、CSCdx39981、CSCdx54675、およびCSCdy38035として文書化されています。これらの脆弱性を表示するには、CCOアカウントが必要で、2002年9月4日の1500 UTC以降に表示できます。
回避策
この表では、回避策について説明します。
DDTS – 説明 |
回避策/緩和テクニック |
---|---|
CSCdt56514(登録ユーザ専用):PPTP、IPSEC内部認証ログインの脆弱性 |
可能であれば、TACACS+やRADIUSなどの外部認証を使用します。 |
CSCdu15622:HTMLパーサー処理の脆弱性 |
HTMLインターフェイスへのアクセスを、信頼できる送信元からの接続だけが許可されるように制限します。 |
CSCdu35577:コンセントレータがアプリケーション層バナーに大量の情報を出力する |
回避策はありません。 |
CSCdu82823:BSDソースTelnetの脆弱性 |
信頼できる送信元からの接続だけが許可されるように、telnetインターフェイスへのアクセスを制限します。 |
CSCdv66718:Windows PPTPクライアントの脆弱性 |
可能な場合は、IPSECをサポートするようにVPN 3000シリーズコンセントレータのみを設定します。 |
CSCdv88230、CSCdw22408:ユーザパスワードがHTMLビューソースの脆弱性で表示される |
HTMLインターフェイスへのアクセスを、信頼できる送信元からの接続だけが許可されるように制限します。 |
CSCdw50657:HTMLビューソースの脆弱性で証明書パスワードが表示される |
HTMLインターフェイスへのアクセスを、信頼できる送信元からの接続だけが許可されるように制限します。 |
CSCdx07754:XMLパブリックルールの脆弱性 |
パブリックインターフェイス上のXMLフィルタを削除します。 |
CSCdx24622:HTMLページへのアクセスに関する脆弱性 |
HTMLインターフェイスへのアクセスを、信頼できる送信元からの接続だけが許可されるように制限します。 |
CSCdx24632:HTMLログイン処理の脆弱性 |
HTMLインターフェイスへのアクセスを、信頼できる送信元からの接続だけが許可されるように制限します。 |
CSCdx39981:VPNクライアント認証の脆弱性 |
回避策はありません。 |
CSCdx54675:LAN-to-LAN IPSECトンネルの脆弱性 |
回避策はありません。 |
CSCdy38035:ISAKMPパケット処理の脆弱性 |
回避策はありません。 |
Cisco PSIRT では、該当ユーザが修正済みソフトウェア バージョンのコードにアップグレードすることを推奨しています。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
DDTS – 説明 |
修正済みリリース |
---|---|
CSCdt56514(登録ユーザ専用):PPTP、IPSEC内部認証ログインの脆弱性 |
|
CSCdu15622:HTMLパーサー処理の脆弱性 |
|
CSCdu35577:コンセントレータがアプリケーション層バナーに大量の情報を出力する |
|
CSCdu82823:BSDソースTelnetの脆弱性 |
|
CSCdv66718:Windows PPTPクライアントの脆弱性 |
|
CSCdv88230、CSCdw22408:ユーザパスワードがHTMLビューソースの脆弱性で表示される |
|
CSCdw50657:HTMLビューソースの脆弱性で証明書パスワードが表示される |
|
CSCdx07754:XMLパブリックルールの脆弱性 |
|
CSCdx24622:HTMLページへのアクセスに関する脆弱性 |
|
CSCdx24632:HTMLログイン処理の脆弱性 |
|
CSCdx39981:VPNクライアント認証の脆弱性 |
|
CSCdx54675:LAN-to-LAN IPSECトンネルの脆弱性 |
|
CSCdy38035:ISAKMPパケット処理の脆弱性 |
|
修正済みソフトウェアバージョンにアップグレードする手順の詳細については、http://www.cisco.com/univercd/cc/td/doc/product/vpn/vpn3000/vpn3kco/vcoug/usr_3_0/admin.htm#xtocid2259937を参照してください。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、内部での開発テストおよびお客様によって PSIRT に報告されました。CSCdy38035によって対処された無効なISAKMPパケット長の脆弱性は、PhenoelitによってPSIRTに報告されました。CSCdx24622とCSCdx24632によって対処された脆弱性は、Vigilanteによってシスコに報告されました。
URL
改訂履歴
Revision 2.0 |
2002年9月3日 |
改訂公開 |
リビジョン 1.0 |
2002年9月3日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。