Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Access Control Server(ACS)for WindowsのUser-Changeable Password(UCP)アプリケーションで2組の脆弱性が発見され、Recurity Labs GmbHのFelix 'FX' Lindner氏によってシスコに報告されました。
脆弱性の最初のセットは、UCPがインストールされているホストシステムで任意のコードがリモートで実行される可能性があるUCPアプリケーションの複数のバッファオーバーフロー条件に対処します。
2つ目の脆弱性は、UCPアプリケーションページのクロスサイトスクリプティングに対処するものです。
いずれの脆弱性もリモートから悪用される可能性があり、有効なユーザクレデンシャルは必要ありません。
シスコはこれらの脆弱性に対処するUCP用の無償ソフトウェアアップデートをリリースしました。
これらの脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080312-ucp で公開されています。
該当製品
UCPは脆弱なアプリケーションであり、次のアプリケーションと相互運用するためにインストールできます。
-
Cisco Secure ACS for Windows
-
Cisco Secure ACS Solution Engine(アプライアンス)
注:Cisco Secure ACS for Windowsでは、UCPはCisco Secure ACS for Windowsアプリケーションと同じホストまたは別のホストにインストールできます。Cisco Secure ACS Solution Engine(アプライアンス)では、UCPはアプライアンス以外の別のホストにインストールされます。
ACSのインストール時には、デフォルトではUCPはインストールされません。
脆弱性のある製品
4.2より前のUCPバージョンが影響を受けます。ユーザは次の手順を実行して、システムにインストールされているUCPのバージョンを確認できます。
-
UCPがインストールされているシステムにログインします。
-
Windowsのコマンドプロンプトを開きます。
-
現在の作業ディレクトリを、UCPのインストール時に指定されたCGIスクリプトのデフォルトディレクトリに変更します。
デフォルトのインストールディレクトリは「C:\Inetpub\Wwwroot\securecgi-bin」です。このディレクトリ内でCSuserCGI verコマンドを実行します。
返される出力はCSuserCGIのバージョンを示します。4.2より前のバージョンには脆弱性が存在します。次の例は、UCPバージョン4.2がインストールされているシステムを示しています。
C:\> c: C:\> cd c:\inetpub\Wwwroot\securecgi-bin C:\Inetpub\Wwwroot\securecgi-bin>CSuserCGI ver CSuserCGI 4.2, Copyright 2008 Cisco Systems Inc
脆弱性を含んでいないことが確認された製品
UCPをインストールせずにCisco Secure ACS for WindowsまたはCisco Secure ACS Solution Engineをインストールしても、脆弱性は存在しません。
Cisco Secure ACS for UNIXはUCPユーティリティをサポートしておらず、脆弱ではありません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
UCPアプリケーションでは、エンドユーザはWebベースのユーティリティを使用してACSパスワードを変更できます。ユーザは、自分のパスワードを変更する必要がある場合、サポートされているWebブラウザを使用してUCP Webページにアクセスし、既存のクレデンシャルを検証してから、ユーティリティを使用してパスワードを変更できます。
UCPアプリケーションの詳細については、http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.2/installation/guide/user_passwords/ucp.htmlを参照してください。
UCPアプリケーションには複数の脆弱性が存在します。
複数のバッファオーバーフローの脆弱性
UCP CSuserCGI.exeコード内に複数のバッファオーバーフローが存在します。CSuserGCI.exeは、サーバへのHTTPインターフェイスです。
この脆弱性は、Cisco Bug ID CSCsl49180(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-0532が割り当てられています。
クロスサイトスクリプティングの脆弱性
UCP CSuserCGI.exeコードには、クロスサイトスクリプティングの脆弱性が存在します。
この脆弱性は、Cisco Bug ID CSCsl49205(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-0533が割り当てられています。
回避策
これらの脆弱性に対する回避策はありません。シスコでは、UCPの修正済みバージョンへのアップグレードを推奨しています。
クロスサイトスクリプティング(XSS)攻撃と、この脆弱性を悪用する方法の詳細については、次のリンクから入手可能なCisco適用対応策速報『Understanding Cross-Site Scripting (XSS) Threat Vectors』を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
UCPバージョン4.2には、上記の脆弱性に対する修正が含まれています。UCPバージョン4.2は、次の場所からダウンロードできます。http://www.cisco.com/pcgi-bin/tablebuild.pl/acs-soleng-3des?psrtdcat20e2
注:UCPバージョン4.2は、Cisco Secure ACS for WindowsおよびCisco Secure ACS Solution Engineのすべての4.xバージョンで動作します。UCPバージョン4.2は、3.x ACSインストールと互換性がありません。3.x ACSインストール用の修正済みUCPバージョンはありません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この問題を報告していただいたRecurity Labs GmbHのFelix 'FX' Lindner氏に感謝いたします。研究者と協力してセキュリティの脆弱性に関する調査を行う機会をいただき、ありがとうございます。シスコ製品に対するセキュリティの脆弱性に関するレポートを確認し、支援する機会をいただき、ありがとうございます。
URL
改訂履歴
リビジョン 1.1 |
2008年3月14日 |
ソフトウェアダウンロードリンクを更新。 |
リビジョン 1.0 |
2008年3月12日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。