日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Virtual Private Network(VPN; 仮想私設ネットワーク)Client ソフトウェアにはさまざまな脆弱性があります。これらの脆弱性は、シスコ バグ ID CSCdt35749、CSCdt60391、CSCdw87717、CSCdx89416、および CSCdy37058 として文書化されています。これらの脆弱性の影響を軽減するための回避策はありません。
このアドバイザリは https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020905-vpnclient-vulnerability に掲載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
VPN Client ソフトウェア プログラムは次のプラットフォームで動作します。
-
Microsoft Windows ベースの PC。
-
Red Hat バージョン 6.2 Linux(Intel)または互換ディストリビューション(カーネル バージョン 2.2.12 以降を使用)。カーネル バージョン 2.5 はサポートされていません。
-
Solaris(32 ビットまたは 64 ビット カーネルの OS が動作する UltraSPARC)、バージョン 2.6 以降。
-
Mac OS X バージョン 10.1.0 以降。.
DDTS の説明 |
該当するリリース |
---|---|
CSCdt35749 - NETBIOS TCP パケットに関する脆弱性 |
|
CSCdt60391 - ユーティリティ プログラム使用時にグループ パスワードが表示される |
|
CSCdw87717 - コンセントレータの証明書識別に関する脆弱性 |
|
CSCdx89416 - 乱数生成の改良 |
|
CSCdy37058 - TCP フィルタに関する脆弱性 |
|
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
リモート ワークステーション上の VPN Client ソフトウェア プログラムは、エンタープライズ ネットワーク上の Cisco VPN デバイスまたはサービス プロバイダーと通信して、インターネット経由での安全な通信を確立します。この接続を使用することで、オンサイト ユーザのように私設ネットワークにアクセスできます。
DDTS の説明 |
詳細 |
---|---|
CSCdt35749 - NETBIOS TCP パケットに関する脆弱性 |
VPN Client は、送信元ポートと宛先ポートが 137(NETBIOS ネーム サービス)に設定された NETBIOS TCP パケットに対して脆弱です。このようなパケットを受信すると、VPN Client はクラッシュします。 |
CSCdt60391 - ユーティリティ プログラム使用時にグループ パスワードが表示される |
VPN Client の認証プロパティ ページで一連のアスタリスク(***...)として示されるグループ パスワード フィールドを解読できる、Windows のユーティリティ プログラムがあります。 |
CSCdw87717 - コンセントレータの証明書識別に関する脆弱性 |
VPN Client は証明書を使用する VPN Concentrator に接続するときに、VPN Concentrator から受信した証明書に含まれる特定の証明書 DN フィールドが一致するかどうかを確認できません。 |
CSCdx89416 - 乱数生成の改良 |
VPN Client ソフトウェアの乱数生成処理が大幅に改良され、生成される乱数のランダム性が向上しました。 |
CSCdy37058 - TCP フィルタに関する脆弱性 |
全トンネル モード(分割トンネリング無効モード)に設定された VPN Client が、トンネルの外部から送信された TCP パケットに対して、トンネルに割り当てられた IP を通じて確認応答する可能性があります。3.5.x リリースは、ファイアウォールが「always on」モードに設定されていれば、この脆弱性から保護されます。3.6(Rel)リリースは、ファイアウォールが「always on」モードに設定されていても脆弱です。 |
これらの脆弱性は、Cisco Bug Toolkit にバグ ID CSCdt35749、CSCdt60391、CSCdw87717、CSCdx89416、および CSCdy37058 として文書化されており、2002 年 9 月 6 日 1500 UTC 以降に表示できます。このツールにアクセスするには、登録ユーザであり、ログインしている必要があります。
回避策
この表では、回避策について説明します。
DDTS の説明 |
回避策 |
---|---|
CSCdt35749 - NETBIOS TCP パケットに関する脆弱性 |
回避策はありません。 |
CSCdt60391 - ユーティリティ プログラム使用時にグループ パスワードが表示される |
回避策はありません。 |
CSCdw87717 - コンセントレータの証明書識別に関する脆弱性 |
回避策はありません。 |
CSCdx89416 - 乱数生成の改良 |
該当なし |
CSCdy37058 - TCP フィルタに関する脆弱性 |
回避策はありません。 |
Cisco PSIRT では、該当ユーザが修正済みソフトウェア バージョンのコードにアップグレードすることを推奨しています。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
DDTS の説明 |
修正済みリリース |
---|---|
CSCdt35749 - NETBIOS TCP パケットに関する脆弱性 |
|
CSCdt60391 - ユーティリティ プログラム使用時にグループ パスワードが表示される |
|
CSCdw87717 - コンセントレータの証明書識別に関する脆弱性 |
|
CSCdx89416 - 乱数生成の改良 |
|
CSCdy37058 - TCP フィルタに関する脆弱性 |
|
各種プラットフォームでの修正済みソフトウェア バージョンへのアップグレード手順の詳細については、http://www.cisco.com/univercd/cc/td/doc/product/vpn/client/ で入手できるドキュメントを参照してください。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
この脆弱性は、内部での開発テストおよびお客様によって PSIRT に報告されました。
URL
改訂履歴
リビジョン 1.0 |
2002 年 9 月 5 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。