日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Desktop(CSD)製品には、SSL VPNセッション中にアクセスまたは生成される情報がSecure Desktop環境の外部に残される原因となる制限があります。
特定された修正はありませんが、これらの制限の一部を緩和するのに役立つ回避策がいくつかあります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20061009-csd で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
このアドバイザリに記載されている制限は、Cisco Secure Desktop製品のすべてのバージョンに存在します。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Secure Desktop(CSD)は、SSL VPNセッションの終了後にデータが失われるのを最小限に抑えようとしています。特に、CSDは暗号化を使用して、Cookie、ブラウザ履歴、一時ファイル、およびダウンロードしたコンテンツがリモートユーザのログアウトやSSL VPNセッションのタイムアウト後にシステムに残るリスクを軽減します。
シスコは、CSDにおける次の制限事項について認識しています。これらの制限事項により、SSL VPNセッション中にアクセスまたは生成されたデータがSecure Desktop環境の外部に残される可能性があります。
Windowsページングファイルによる情報漏洩
この制限により、データがWindows仮想メモリファイル(一般にページングファイルと呼ばれ、pagefile.sysと呼ばれます)にリークされるのを防ぐことができなくなります。このファイルは通常Windowsがインストールされているハードドライブのルートディレクトリに配置されますが、ハードディスクやパーティション上のさまざまな場所に保存されているファイルのグループにすることもできます。
ページングファイルは、Windowsカーネルが交換した物理メモリの内容を保存するために使用されます。これは、一部のアプリケーション用に追加の物理メモリを用意する必要があり、利用可能な物理メモリがない場合に行われます。この場合、Windowsカーネルは、アイドル状態のプロセスで使用されるメモリをページングファイルに交換し、割り当て解除されたメモリを、より多くのメモリを要求しているアプリケーションに提供します。
Windows仮想メモリサブシステムの動作方法の結果として、Secure Desktopで実行されているものを含め、すべてのアプリケーションで使用される物理メモリの内容がページングファイルに格納される場合があります。Windowsページング・ファイルには、暗号化されていない物理メモリのコンテンツが「ページアウト」されて保存されるため、オペレーティング・システムによって「ページアウト」された情報は、データ調査ツールを使用してリカバリできます。このプロセスが原因で、VPNセッション終了後のSSL VPNセッション中に生成されてアクセスされるデータをすべてシステムから削除できない場合があります。
この品目はCSD製品不具合ではありません。これは、Microsoft Windowsオペレーティングシステムがアプリケーションと通信する方法に起因するCSD製品の制限です。
ユーザがシステムの管理者権限を持っている場合は、「回避策」のセクションで説明したように、回避策を選択できる場合があります。
Windowsプリンタスプールファイルによるドキュメントの回復
この制限には、SSL VPNセッション中に使用されるファイルのリカバリをCSDが防止できないことが含まれます。ファイルが印刷されている場合は、プリンタスプールファイルを使用して回復できます。このファイルは通常、ディレクトリC:\WINDOWS\system32\spool\PRINTERS\に保存され、.SPL拡張子が付いています。これらのファイルは、プリンタに正常に送信された後に削除されるため、短時間で終了します。ただし、印刷の問題がある場合、またはデータフォレンジック方法がハードドライブに適用されている場合は、回復できます。
セキュリティを強化するために、CSDには管理者が設定可能なオプションがあり、CSDセッション内からの印刷を防止します。このオプションはデフォルトで無効になっています。
ハードウェアキーストロークロガーを検出できない
この制限には、CSDが稼働しているシステムにインストールされている可能性があるハードウェアキーロガーを検出できないことが含まれます。この制限は、オペレーティングシステムが、自身を識別しないデバイスや、意図的にデバイスクラスを誤って表示するデバイスの存在を検出できないことに起因しています。
回避策
Windowsページングファイルによる情報漏洩
「Windowsページングファイルによる情報漏洩」の制限は、シャットダウン時にページングファイルを消去するようにWindowsを構成することで緩和できます。設定方法については、次のURLを参照してください。
http://support.microsoft.com/kb/314834/EN-US/ (Windows XP)
http://support.microsoft.com/kb/182086/EN-US/ (Windows 2000)
このオプションは、Windowsシステムへの管理アクセスが可能な場合にのみ選択できます。
Windowsプリンタスプールファイルによるドキュメントの回復
「Windowsプリンタスプールファイルを使用したドキュメントの回復」の制限に関しては、Secure Desktop内からユーザが印刷できないようにCSDを設定すると、この制限の緩和に役立ちます。この方法については、次のURLにある『Cisco Secure Desktop Configuration Guide』を参照してください。
ハードウェアキーストロークロガーを検出できない
ハードウェアキーロガーを検出できない場合の回避策はありません。
修正済みソフトウェア
このアドバイザリに記載されている制限に対する修正はありません。
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、本アドバイザリに記載されている制限事項の不正利用事例とその公表は確認しておりません。
このアドバイザリで説明されている問題は、シスコの委託による製品セキュリティ評価の一環として、シスコのパートナーであるManTech International Corporationによって発見されました。
「ページングファイルによる情報漏洩」の制限は、Sidley Austin LLPの情報セキュリティグループのRick Patterson氏によってシスコに個別に報告されました。
シスコは、これらの問題を報告していただいたことに対して、お客様に感謝いたします。
URL
改訂履歴
リビジョン 1.0 |
2006-10月9 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。