日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Security Monitoring, Analysis and Response System(CS-MARS)ソフトウェアには、文書化されていない管理アカウントのデフォルトパスワードが含まれています。このパスワードは、CS-MARSアプライアンスで使用されるソフトウェアのインストール中に、ユーザの介入なしに設定されます。このパスワードは、製品のすべてのインストールで同じです。管理アカウントにアクセスするためのデフォルトパスワードを使用するには、CS-MARSコマンドラインでユーザを認証する必要があります。
CS-MARSのソフトウェアバージョン4.1.2以前は、この脆弱性の影響を受けます。ソフトウェアバージョン4.1.3以降を実行しているお客様は、このアドバイザリに記載されている回避策を適用することで、この脆弱性の影響を軽減できます。シスコでは、該当するお客様用に、この脆弱性に対応する無償ソフトウェアを提供しております。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
バージョン4.1.3より前のすべてのバージョンのCS-MARSは、この脆弱性の影響を受けます。
CS-MARSソフトウェアのバージョンを確認するには、SSHクライアントを使用してpnadminアカウントでシステム管理コマンドラインインターフェイス(CLI)にログインし、versionコマンドを実行します。
prompt$ ssh pnadmin@192.168.1.1 pnadmin@192.168.1.1's password: Last login: Fri Dec 30 15:19:14 2005 from 192.168.1.2 CS MARS - Mitigation and Response System ? for list of commands [pnadmin]$ version 4.1.2 (2042)
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco Security Monitoring, Analysis and Response System(CS-MARS)は、さまざまなネットワークデバイスからイベントログを受信し、受信したデータのセキュリティ問題を関連付けて分析し、その結果を報告するセキュリティシステムです。さらに、CS-MARSは自動タスクを実行して、セキュリティの問題を軽減できます。すべてのCS-MARSアプライアンスには、文書化されていない管理アカウントルートのデフォルトパスワードが設定されています。この特権アカウントは、シスコ認定の開発エンジニアのみが高度なデバッグ目的で使用することを目的としています。rootアカウントへの直接リモートアクセスは許可されていません。特権システムシェルにアクセスするには、ユーザは最初に、pnadminアカウントを使用してCS-MARSシステム管理コマンドラインインターフェイス(CLI)に正常にログインする必要があります。認証されると、文書化されていないコマンドexpertを使用してrootアカウントにアクセスできます。
CS-MARSバージョン4.1.3より前のバージョンでは、ユーザはルートパスワードを変更する方法がありません。CS-MARSバージョン4.1.3以降では、コマンドpasswd expertが提供されています。このコマンドを使用すると、rootパスワードの一部を変更して、セキュリティを強化できます。選択したユーザパスワードは、シスコが制御するコンポーネントと組み合わされて、新しいルートパスワードが形成されます。この手順を実行した後は、ルートパスワードの作成に使用される両方のコンポーネントを知らなくても、シスコの担当者もユーザもrootアカウントにアクセスできません。シスコの認定された開発エンジニアが高度なデバッグのためにrootアカウントにアクセスする必要がある場合、シスコとユーザの両方がアクセスを有効にするために、設定済みのrootパスワードの自分の部分を入力する必要があります。詳細については、このアドバイザリの「回避策」セクションを参照してください。
この脆弱性は、Cisco Bug ID CSCsc83940(登録ユーザ専用)に記載されています。
回避策
このアドバイザリで説明されている脆弱性は、最初にCS-MARSアプライアンスのソフトウェアをバージョン4.1.3にアップグレードしてから、passwd expertコマンドを使用してルートパスワードを変更することで軽減できます。
CS-MARSアプライアンスは、HTTPS管理インターフェイスまたはシステム管理コマンドラインを使用してアップグレードできます。ソフトウェアをアップグレードする方法については、CS-MARS製品のマニュアルを参照してください。このドキュメントではCS-MARS 4.xのバージョンについて説明していますが、この手順はCS-MARS 3.xのバージョンにも適用できます。
http://www.cisco.com/en/US/products/ps6241/prod_installation_guides_list.html
CS-MARSアプライアンスをバージョン4.1.3にアップグレードした後は、passwd expertコマンドを使用してルートパスワードを変更できます。SSHクライアントを使用して、pnadminアカウントでCS-MARSシステム管理インターフェイスにログインし、passwd expertコマンドを使用して新しいパスワードを選択します。選択するパスワードは6文字以上である必要があります。
prompt$ ssh pnadmin@192.168.1.1 pnadmin@192.168.1.1's password: Last login: Fri Dec 30 19:45:51 2005 from 192.168.1.2 CS MARS - Mitigation and Response System ? for list of commands [pnadmin]$ passwd expert New password: Retype new password:
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
CS-MARSバージョン4.1.3以降には、この脆弱性に対する緩和策が含まれています。CS-MARSのアップグレードは段階的に行われます。最新バージョンに到達するには、利用可能なすべてのアップデートを適用する必要があります。CS-MARSソフトウェアアップデートは、次のサイトで入手できます。
http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-mars?psrtdcat20e2
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
URL
改訂履歴
リビジョン 1.0 |
2006年1月11日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。