日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
5.0よりも前のバージョンのCisco Collaboration Server(CCS)には、不正ユーザがファイルをアップロードして管理者権限を取得できる攻撃に対して脆弱なServletExecバージョンが付属しています。回避策は、次の「回避策」セクションに記載されています。シスコは、CCS 4.xバージョンからこの脆弱性を削除する自動スクリプトを提供しています
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20040630-CCSで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
パッチ未適用のServletExecバージョン3.0Eより前を使用するCCSには脆弱性が存在します。
-
CCS 4.xにはServletExec 3.0が付属しており、パッチが適用されるまで脆弱性が存在します。CCS 4.0をご使用のお客様は、自動スクリプトでソフトウェアにパッチを適用するか、CCS 5.xにアップグレードできます。
-
CCS 3.xにはServletExec 2.2が付属しており、パッチが適用されるまで脆弱性が存在します。CCS 3.0では自動スクリプトは使用できません。お客様は、「回避策」セクションの手動手順に従ってソフトウェアにパッチを適用するか、CCS 4.xにアップグレードし、自動スクリプトを使用してソフトウェアにパッチを適用するか、CCS 5.xにアップグレードします。
脆弱性を含んでいないことが確認された製品
CCS 5.xはServletExec 4.1とともに出荷され、脆弱ではありません。
詳細
Cisco Collaboration Serverは、New Atlanta for Microsoft Windows 2000およびWindows NTが提供するServletExecサブコンポーネントを利用します。SE 3.0Eより前のバージョンのServletExecでは、攻撃者がWebサーバにファイルをアップロードして起動できます。Cisco Bug ID CSCed49648。ユーザは、ServletExec 4.1に同梱されているCCS 5.xにアップグレードするか、CCS 4.xの自動スクリプトをダウンロードするか、「回避策」セクションの手動手順に従う必要があります。
自動スクリプトまたは手動の指示でServletExecにパッチを適用すると、ServletExec30.jarファイルからUploadServletが削除されますが、バージョン番号は変更されません。CCSが脆弱かどうかをテストする最良の方法は、CCSが起動して実行しているときに、http://<ccsservername>/servlet/UploadServlet URLをロードすることです。この試みの結果NullPointerExceptionが発生した場合は、脆弱性が存在します。これにより「Page Not Found」エラーが発生する場合、CCSは脆弱ではありません。
ServletExecの最新のパッチの入手と適用は、New AtlantaのWebサイト(http://www.newatlanta.com/biz/c/products/servletexec/self_help/faq/detail?faqId=195 )の手順に従って続行できます。さらに、CCSのセキュリティ強化に関するヒントについては、次のシスコWebページを参照することをお勧めします。http://www.cisco.com/en/US/docs/voice_ip_comm/cust_contact/contact_center/ipcc_enterprise/srnd/7x/c7scurty.html ServletExecに関する注記は38ページを、コラボレーションオプションに関する注記は71ページを参照してください。
Cisco Collaboration Server(CCS)は、スタンドアロン製品として、またはCisco Intelligent Contact Management(ICM)ソフトウェアと統合されたCisco Web Collaboration Optionの一部として販売されています。ユーザはhttp://<ccs server>/versionコマンドを使用してバージョンレベルを確認できます。ここで、<ccs server>はホスト名またはIPアドレスです。
回避策
CCS 3.xのパッチの手動手順
CCS 3.xにパッチを適用するには、次の手順を実行します。
-
インターネットインフォメーションサーバー(IIS)を停止します。
-
Winzipまたは任意のzipユーティリティを実行し、C:\Program Files\new atlanta\servletexec ISAPI\libディレクトリのServletExec22.jarを開きます。
-
UploadServlet.classを削除します。
-
ServletExec22.jarを元の場所に保存し、Winzipを終了します。
-
IIS を再起動します。
CCS 4.xのパッチの手動手順
CCS 4.xにパッチを適用するには、次の手順を実行します。
-
インターネットインフォメーションサーバー(IIS)を停止します。
-
Winzipまたは任意のzipユーティリティを実行し、C:\Program Files\new atlanta\servletexec ISAPI\libディレクトリのServletExec30.jarを開きます。
-
UploadServlet.classを削除します。
-
ServletExec30.jarを元の場所に保存し、Winzipを終了します。
-
IIS を再起動します。
CCS 5.xには脆弱性がなく、これらの手動の手順は適用されません。
修正済みソフトウェア
Cisco Collaboration Server 4.xユーザは、http://www.cisco.com/pcgi-bin/tablebuild.pl/ccs40で入手できる自動スクリプトを使用してソフトウェアにパッチを適用するか、「回避策」セクションの手動手順に従ってソフトウェアにパッチを適用するか、CCS 5.xにアップグレードします。
Cisco Collaboration Server 3.xユーザは、「回避策」セクションの手動手順に従ってソフトウェアにパッチを適用するか、CCS 4.xにアップグレードし、自動スクリプトを使用してソフトウェアにパッチを適用するか、CCS 5.xにアップグレードします。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。この脆弱性を発見し、報告していただいたPentest LimitedのMatt Moore氏に感謝いたします。
URL
改訂履歴
リビジョン 1.0 |
2004年6月30日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。