日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unity Express(CUE)には、変更されるユーザのパスワードが期限切れとしてマークされている場合、認証されたユーザがHTTP管理インターフェイスを使用して別のユーザのパスワードを変更できる可能性のある脆弱性が存在します。これにより、パスワードが管理者に属している場合、権限昇格の攻撃が発生し、CUEモジュールの完全な管理制御が行われる可能性があります。
この脆弱性には対応策があります。
シスコでは、該当するお客様用に、この脆弱性に対応する無償ソフトウェアを提供しております。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20060501-cue で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
2.3(1)より前のCUEソフトウェアバージョンを実行しているCUE Advanced Integration Module(AIM)またはネットワークモジュール(NM)は、この脆弱性の影響を受けます。
CUEモジュールで実行されているソフトウェアのバージョンを確認するには、CUEのコマンドラインインターフェイスでshow software versionsコマンドを使用するか、HTTP管理インターフェイスでHelp > Aboutの順に選択します。
cue-10-0-0-1# show software versions Installed Packages: - Bootloader (Primary) 2.1.2 - Global 2.2.0 - GPL Infrastructure 2.1.2 - Voice Mail 2.1.2 - Bootloader (Secondary) 2.1.2 - Installer 2.1.1 - Core 2.1.2 - Auto Attendant 2.1.2 Installed Languages: - US English 2.1.0 Installed Languages: - US English 1.1.1
CUEのバージョンは、グローバルパッケージによって決まります。
脆弱性を含んでいないことが確認された製品
Cisco Unityを含む他のシスコ製品では、この脆弱性の影響を受けるものは現在確認されていません。
詳細
Cisco Unity Express(CUE)は、ボイスメールおよび自動アテンダントサービスを提供するためにシスコのモジュラルータで使用するように設計された、オプションのハードウェアモジュールです。CUEモジュールのHTTP管理インターフェイスを使用すると、認証されたユーザはパスワードを変更できます。この脆弱性を悪用すると、認証されたユーザは、パスワードの有効期限が切れているユーザのパスワードを変更できます。管理者のアカウントが期限切れになった場合は、管理者のパスワードを変更して、非特権ユーザがCUEモジュールの完全な管理制御を取得できるようにすることができます。
ユーザが期限切れのパスワードを持つ方法は3つあります。
- パスワードが空白の新しく作成されたユーザ。CUEは、空のパスワードを期限切れとして扱います。この機能は、CUEソフトウェアバージョン1.1(1)で導入されました。
- ランダムに選択されたパスワードを持つ新しく作成されたユーザ。管理者は、新規ユーザの作成時にランダムなパスワードを割り当てることを選択できます。CUEは、ランダムパスワードを期限切れとして扱います。この機能は、CUEソフトウェアバージョン1.1(1)で導入されました。
- システム全体のパスワード期限切れ機能を有効にすると、指定した日数が経過した後にユーザパスワードが期限切れになるように設定できます。パスワードの有効期限が切れたユーザは、パスワードを変更する必要があります。この機能は、CUEソフトウェアバージョン2.1(1)で導入されました。
この脆弱性は、次のCisco Bug IDに記載されています。
-
CSCsd50387(登録ユーザ専用):Cisco Unity Expressのパスワード期限切れリセットにおける特権の昇格
回避策
CUEモジュールをホストするルータに適用されたアクセスコントロールリスト(ACL)を使用して、信頼できる管理ホストへのHTTP管理インターフェイスへのアクセスを制限することで、この脆弱性を緩和できます。これにより、ユーザは表示名の設定など、一部のCUE機能にアクセスできなくなります。ユーザは引き続きボイスメールにアクセスし、暗証番号(PIN)の更新など、限られた数の設定変更を行うことができます。管理機能は、CUEのコマンドラインインターフェイスを使用して実行できます。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
修正済みソフトウェアは、http://www.cisco.com/pcgi-bin/tablebuild.pl/cue-231?psrtdcat20e2からダウンロードできます。
該当するリリース |
First Fixed Release(修正された最初のリリース) |
---|---|
2.2(2)までのすべてのCUEリリース |
2.3(1) |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、Bank of America Application Assessment TeamのXu He氏とKeith Vaughan氏によってシスコに報告されました。
URL
改訂履歴
リビジョン 1.0 |
2006年5月1日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。