Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco ACE Application Control EngineモジュールとCisco ACE 4710 Application Control Engineには複数の脆弱性があり、これらの脆弱性が不正利用されると、次のような影響が生じる可能性があります。
-
デフォルトのユーザ名とパスワードによる管理レベルのアクセス
-
権限昇格
-
サービス拒否(DoS)状態
シスコは、該当するお客様用に入手可能な無償のソフトウェアアップデートをリリースしました。一部の脆弱性に対しては回避策があります。
注:これらの脆弱性は互いに独立しています。ある機器が1つの脆弱性の影響を受け、他の脆弱性の影響は受けない場合もあります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090225-ace で公開されています。
注:このアドバイザリは、Cisco 4700シリーズApplication Control Engine Device ManagerおよびApplication Networking Managerモジュールソフトウェアに影響を与える複数の脆弱性情報開示アドバイザリと同時にリリースされます。
該当製品
脆弱性のある製品
次の表に、このアドバイザリに記載されている各脆弱性の影響を受ける製品を示します。
脆弱性 |
影響を受ける製品とバージョン |
|
Cisco ACE 4710アプライアンス |
Cisco ACEモジュール |
|
デフォルトのユーザ名とパスワード |
A1(8a)より前のすべてのバージョン |
A2(1.1)より前のすべてのバージョン |
特権昇格の脆弱性 |
A1(8a)より前のすべてのバージョン |
A2(1.2)より前のすべてのバージョン |
巧妙に細工されたSSHパケットの脆弱性 |
A3(2.1)より前のすべてのバージョン |
A2(1.3)より前のすべてのバージョン |
巧妙に細工されたSimple Network Management Protocol(SNMPv)バージョン2(SNMPv2)パケットの脆弱性 |
A3(2.1)より前のすべてのバージョン |
A2(1.3)より前のすべてのバージョン |
巧妙に細工されたSNMPv3パケットの脆弱性 |
A1(8.0)より前のすべてのバージョン |
A2(1.2)より前のすべてのバージョン |
ソフトウェアバージョンの確認
Cisco ACE Application Control Engineで現在実行されているシステムソフトウェアのバージョンを表示するには、show versionコマンドを使用します。次に、Cisco ACE Application Control EngineソフトウェアバージョンA3(1.0)でのshow versionコマンドの出力例を示します。
ACE-4710/Admin# show version Cisco Application Control Software (ACSW) TAC support: http://www.cisco.com/tac Copyright (c) 1985-2008 by Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at http://www.gnu.org/licenses/gpl.html. Software loader: Version 0.95 system: Version A3(1.0) [build 3.0(0)A3(0.0.148) adbuild_03:31:25-2008/08/06_/auto/adbure_nightly2/nightly_rel_a3_1_0_throttle/REL_3_0_0_A3_0_0 system image file: (nd)/192.168.65.31/scimitar.bin Device Manager version 1.1 (0) 20080805:0415 ... <output truncated>
次の例は、Cisco ACE Application Control Engine(ACE)モジュールソフトウェアバージョンA1(1)でのshow versionコマンドの出力を示しています。
ACE-mod/Admin# show version Cisco Application Control Software (ACSW) TAC support: http://www.cisco.com/tac Copyright (c) 2002-2006, Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained herein are owned by other third parties and are used and distributed under license. Some parts of this software are covered under the GNU Public License. A copy of the license is available at http://www.gnu.org/licenses/gpl.html. Software loader: Version 12.2[117] system: Version 3.0(0)A1(1) [build 3.0(0)A1(1) _01:26:21-2006/03/13_/auto/adbu-rel/ws/REL_3_0_0_A1_1] system image file: [LCP] disk0:c6ace-t1k9-mzg.3.0.0_A1_1.bin licensed features: no feature license is installed ... <output truncated>
脆弱性を含んでいないことが確認された製品
Cisco ACE XML Gateway、Cisco ACE Web Application Firewall、およびCisco ACE GSS 4400シリーズグローバルサイトセレクタアプライアンスは、このアドバイザリに記載されている脆弱性の影響を受けません。他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco ACE 4710 Application Control EngineアプライアンスおよびCisco ACE Application Control Engineモジュール(Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータ用)は、データセンター向けのロードバランシングおよびアプリケーション配信ソリューションです。両方の製品に複数の脆弱性が存在します。次に、このアドバイザリで説明されている各脆弱性の詳細を示します。
デフォルトのユーザ名とパスワード
ソフトウェアバージョンA1(8a)より前のバージョンのCisco ACE 4710 Application Control Engineアプライアンスでは、デフォルトの管理者、Web管理、およびデバイス管理アカウントのクレデンシャルが使用されます。同様に、ソフトウェアバージョンA2(1.1)より前のCisco ACE Application Control Engineモジュールのソフトウェアバージョンでは、デフォルトの管理者クレデンシャルとWeb管理クレデンシャルが使用されます。アプライアンスおよびモジュールは、初期設定プロセス中にシステムアカウントパスワードの変更をユーザに求めません。これらのアカウントの知識を持つ攻撃者は、アプリケーション設定を変更し、特定のインスタンスで、ホストオペレーティングシステムへのユーザアクセスを取得する可能性があります。
この脆弱性は、次のCisco Bug IDとして文書化され、次のCommon Vulnerability and Exposures(CVE)IDが割り当てられています。
-
Cisco ACE Application Control Engineモジュール:CSCsq43828(登録ユーザ専用):CVE-2009-0620
-
Cisco ACE Application Control Engineアプライアンス:CSCsq43229(登録ユーザ専用):CVE-2009-0621
Cisco 4700シリーズApplication Control Engineアプライアンスデバイスマネージャ用の3番目のアカウントも、デフォルトのクレデンシャルを使用します。この脆弱性の影響を受けるのは、Cisco ACE 4710 Application Control Engineアプライアンスのみです。この脆弱性は、Cisco Bug ID CSCsq32379 (登録ユーザ専用)として文書化され、Common Vulnerability and Exposures(CVE)IDとしてCVE-2009-0621が割り当てられています。
特権昇格の脆弱性
脆弱性は、A1(8a)より前のバージョンのCisco ACE 4710 Application Control EngineアプライアンスおよびA2(1.2)より前のバージョンのCisco ACE Application Control Engineモジュールに存在します。認証されたユーザは、この脆弱性を不正利用してデバイスのコマンドラインインターフェイス(CLI)から管理コマンドを呼び出す可能性があります。
この脆弱性は、次のCisco Bug IDに記述されています。
-
Cisco ACE Application Control Engineモジュール:CSCsq48546(登録ユーザ専用)
-
Cisco ACE 4710 Application Control Engineアプライアンス:CSCsq09839(登録ユーザ専用)
この脆弱性に対してCommon Vulnerability and Exposures(CVE)IDとしてCVE-2009-0622が割り当てられています。
巧妙に細工されたSSHパケットの脆弱性
脆弱性は、ソフトウェアバージョンA3(2.1)より前のCisco ACE 4710 Application Control Engineアプライアンス、およびソフトウェアバージョンA2(1.3)より前のCisco ACE Application Control Engineモジュールに存在します。攻撃者は、この脆弱性を不正利用して巧妙に細工されたSSHパケットを送信することで、デバイスをリロードさせる可能性があります。
注:脆弱性が存在するには、該当するデバイスでSSHアクセスを設定する必要があります。SSHアクセスはデフォルトでは有効になっていません。完全なTCP 3ウェイハンドシェイクは、この脆弱性の影響をトリガーする必要はありません。
この脆弱性は、次のCisco Bug IDに記述されています。
-
Cisco ACE Application Control Engineモジュール:CSCsv01877(登録ユーザ専用)
-
Cisco ACE 4710 Application Control Engineアプライアンス:CSCsv01738(登録ユーザ専用)
この脆弱性に対してCommon Vulnerability and Exposures(CVE)IDとしてCVE-2009-0623が割り当てられています。
巧妙に細工されたSNMPv2cパケットの脆弱性
脆弱性は、ソフトウェアバージョンA3(2.1)より前のCisco ACE 4710 Application Control Engineアプライアンス、およびソフトウェアバージョンA2(1.3)より前のCisco ACE Application Control Engineモジュールに存在します。認証された攻撃者は、該当するデバイスに巧妙に細工されたSNMPv1パケットを送信してリロードさせる可能性があります。この脆弱性はSNMPv1パケットによって引き起こされますが、デバイスをSNMPv2cに設定する必要があります。
注:SNMPv2cトランザクションを処理するには、該当するデバイスでSNMPv2cを明示的に設定する必要があります。SNMPv2cはデフォルトでは有効になっていません。
この脆弱性は、次のCisco Bug IDに記述されています。
-
Cisco ACE Application Control Engineモジュール:CSCsu36038(登録ユーザ専用)
-
Cisco ACE 4710 Application Control Engineアプライアンス:CSCsu47876(登録ユーザ専用)
この脆弱性に対してCommon Vulnerability and Exposures(CVE)IDとしてCVE-2009-0624が割り当てられています。
巧妙に細工されたSNMPv3パケットの脆弱性
ソフトウェアバージョンA1(8.0)より前のCisco ACE 4710 Application Control EngineアプライアンスおよびソフトウェアバージョンA2(1.2)より前のCisco ACE Application Control Engineモジュールには、攻撃者が巧妙に細工されたSNMPv3パケットを送信することでデバイスのリロードを引き起こす可能性のある脆弱性が存在します。
注:SNMPv3トランザクションを処理するには、該当するデバイスでSNMPv3を明示的に設定する必要があります。SNMPv3はデフォルトでは有効になっていません。
この脆弱性は、次のCisco Bug IDに記述されています。
-
Cisco ACE Application Control Engineモジュール:CSCsq45432(登録ユーザ専用)
-
Cisco ACE 4710 Application Control Engineアプライアンス:CSCso83126(登録ユーザ専用)
この脆弱性に対してCommon Vulnerability and Exposures(CVE)IDとしてCVE-2009-0625が割り当てられています。
回避策
このセキュリティ アドバイザリでは、相互に独立した複数の脆弱性が説明されています。これらの脆弱性およびそれぞれ対応策は互いから独立しています。
デフォルトのユーザ名とパスワード
デフォルトの管理パスワードを変更するには、コンフィギュレーションモードでusernameコマンドを使用します。このコマンドの構文は次のとおりです。
username admin [password [0 | 5] {password}]
キーワード、引数、およびオプションは次のとおりです。
admin:デフォルトの管理ユーザ名を指定します。
password:(任意)パスワードが後に続くことを示すキーワード。
0:(オプション)クリアテキストのパスワードを指定します。
5:(任意)MD5ハッシュによる強力な暗号化パスワードを指定します。
password:入力する番号付きオプション(0または5)に応じて、クリアテキスト、暗号化テキスト、またはMD5暗号化のパスワードを指定します。引用符で囲まれていない最大64文字のテキスト文字列としてパスワードを入力します。
たとえば、クリアテキストのパスワードmy_super_secret_88312を使用するユーザadminを作成するには、次のコマンドを入力します。
ACE(config)# username admin password 0 my_super_secret_88312
注:このプロセスに従って、wwwユーザアカウントのクレデンシャルを変更することもできます。dmユーザはDevice Manager GUIにアクセスするためのものであり、変更や削除はできません。dmユーザはDevice Manager GUIに必要な内部ユーザであり、ACE CLIでは非表示になっています。詳細については、http://www.cisco.com/en/US/docs/app_ntwk_services/data_center_app_services/ace_appliances/vA3_1_0/configuration/virtualization/guide/config.htmlを参照してください。
特権昇格の脆弱性
この脆弱性に対する回避策はありません。
巧妙に細工されたSSHパケットの脆弱性
ACEが受信できるSSH管理トラフィックは、クラスマップ、ポリシーマップ、およびサービスポリシーを使用して制御されます。
このManagement Traffic Service(MTS)の例では、該当するデバイスに送信される不正なSSHパケットが拒否されます。次の例では、192.168.100.1が信頼できる送信元と見なされ、該当するデバイスへのSSHアクセスが必要です。影響を受けるデバイスに対して必要なすべての管理アクセスを許可するように注意する必要があります。攻撃者は、スプーフィングされたパケットを使用してこの脆弱性を不正利用する可能性があります。この回避策では、信頼できる送信元アドレスから攻撃を受けた場合に、この脆弱性に対する完全な保護を提供することはできません。
次の例は、ACEへのSSHアクセスが192.168.100.1ホストからのみ許可される方法を示しています。
!-- Configure a class to allow SSH from the trusted source ! class-map type management match-all Permit_SSH_Class description Allow SSH from trusted sources Class match protocol ssh source-address 192.168.100.1 255.255.255.255 ! !-- Configure a management policy that allows ssh from the !--trusted source configured in the above class ! policy-map type management first-match Permit_SSH_Policy description Allow SSH from trusted sources Policy class Permit_SSH_Class permit ! !-- Apply the management policy globally ! service-policy input Permit_SSH_Policy
「SSH管理セッションの設定」の詳細については、次のURLを参照してください。
「クラスマップおよびポリシーマップの設定」の詳細については、次のURLを参照してください。
警告:送信者のIPアドレスを簡単にスプーフィングすることは可能です。これにより、信頼できるIPアドレスからデバイスへの通信を許可するクラスマップとアクセスコントロールリスト(ACL)が無効になる可能性があります。
巧妙に細工されたSNMPv2およびSNMPv3パケットの脆弱性
ACEが受信できるSNMP管理トラフィックは、クラスマップ、ポリシーマップ、およびサービスポリシーを使用して制御されます。
このManagement Traffic Service(MTS;管理トラフィックサービス)の例では、該当デバイスに送信されるUDPポート161の不正なSNMPパケットが拒否されます。次の例では、192.168.100.1が信頼できる送信元と見なされ、該当するデバイスへのSNMPアクセスが必要です。影響を受けるデバイスに対して必要なすべての管理アクセスを許可するように注意する必要があります。攻撃者は、スプーフィングされたパケットを使用してこの脆弱性を不正利用する可能性があります。この回避策では、信頼できる送信元アドレスから攻撃を受けた場合に、この脆弱性に対する完全な保護を提供することはできません。
!-- Configure a class to allow SNMP from the trusted source ! class-map type management match-all Permit_SNMP_Class description Allow SNMP from trusted sources Class 2 match protocol snmp source-address 192.168.100.1 255.255.255.255 ! !-- Configure a management policy that allows snmp from the !--trusted source configured in the above class ! policy-map type management first-match Permit_SNMP_Policy description Allow SNMP from trusted sources Policy class Permit_SNMP_Class permit !-- Apply the management policy globally ! service-policy input Permit_SNMP_Policy
「SNMP Management Traffic Services」の詳細については、次のURLを参照してください。
「クラスマップおよびポリシーマップの設定」の詳細については、次のURLを参照してください。
ネットワーク内のCiscoデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
以下のソフトウェアテーブルの各行は、修正を含む最初のリリースを示しています(該当する場合は、それぞれのリリース予定日も記載しています)。この表の「最初の修正リリース」列に、修正を含む最初のリリースが記載されています。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
脆弱性 |
影響を受ける製品とバージョン |
|||
Cisco ACE 4710アプライアンス |
Cisco ACEモジュール |
|||
First Fixed Release(修正された最初のリリース) |
推奨リリース |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
|
デフォルトのユーザ名とパスワード |
A1(8a) |
A3(2.1) |
A2(1.1) |
A2(1.3) |
特権昇格の脆弱性 |
A1(8a) |
A3(2.1) |
A2(1.2) |
A2(1.3) |
巧妙に細工されたSSHパケットの脆弱性 |
A3(2.1) |
A3(2.1) |
A2(1.3) |
A2(1.3) |
巧妙に細工されたSNMPv2パケットの脆弱性 |
A3(2.1) |
A3(2.1) |
A2(1.3) |
A2(1.3) |
巧妙に細工されたSNMPv2パケットの脆弱性 |
A1(8.0) |
A3(2.1) |
A2(1.2) |
A2(1.3) |
Cisco ACEモジュールソフトウェアは、次の場所からダウンロードできます。
https://sec.cloudapps.cisco.com/support/downloads/go/Redirect.x?mdfid=280557289
Cisco ACE 4710 Application Control Engineアプライアンスソフトウェアは、次のサイトからダウンロードできます。
https://sec.cloudapps.cisco.com/support/downloads/go/Redirect.x?mdfid=281222179
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は内部テストで発見されました。
URL
改訂履歴
リビジョン 1.1 |
2009年3月9日 |
「巧妙に細工されたSNMPv2cパケットの脆弱性」セクションでSNMPv2cパケットに関する情報を明確化。 「デフォルトのユーザ名とパスワード」セクションのpassword引数に関する情報を修正。 |
リビジョン 1.0 |
2009年2月25日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。