Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unified MeetingPlaceには複数の脆弱性が存在します。このセキュリティアドバイザリでは、これらの脆弱性の詳細について説明します。
-
SQLコマンドの検証が不十分です
-
不正なアカウントの作成
-
Cisco MeetingTimeでのユーザとパスワードの列挙
-
Cisco MeetingTimeでの権限昇格
これらの脆弱性に対する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100127-mp で公開されています。
該当製品
脆弱性のある製品
Cisco Unified MeetingPlaceバージョン5、6、および7は、それぞれ、このドキュメントで説明されている脆弱性のうち少なくとも1つの影響を受けます。
Cisco Unified MeetingPlace会議ソリューションは、統合された音声、ビデオ、およびWeb会議をホストできる機能を提供します。このソリューションはネットワーク上に導入され、組織のプライベート音声/データネットワークおよびエンタープライズアプリケーションに直接統合されます。Cisco Unified MeetingPlaceサーバを導入すると、インターネットからサーバにアクセスできるため、外部のユーザが会議に参加できます。
Cisco MeetingTimeは、Cisco Unified MeetingPlaceバージョン6.xに含まれるデスクトップアプリケーションで、Cisco Unified MeetingPlaceオーディオサーバシステムへのアクセスと設定に使用できます。MeetingTimeは、ユーザをエンドユーザ、連絡先、アテンダント、またはシステム管理者のいずれかに分類します。
MeetingPlaceバージョン5.3のソフトウェアメンテナンスは2009年4月に終了しました。販売終了およびサポート終了の詳細については、次のサイトを参照してください。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
このセキュリティアドバイザリでは、MeetingPlaceおよびMeetingTime製品の複数の脆弱性について説明します。これらの脆弱性は相互に関連していません。
SQLコマンドの不十分な検証
認証されていないユーザがSQLコマンドを送信して、MeetingPlaceがサーバ設定、会議、およびユーザに関する情報を保存するために使用するデータベースを操作できる場合があります。これらのコマンドを使用して、Cisco Unified MeetingPlaceデータベースに含まれる情報を作成、削除、または変更できます。
この脆弱性は、Cisco Bug ID CSCtc39691 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-0139が割り当てられています。
不正なアカウントの作成
認証されていないユーザが、巧妙に細工されたURLをCisco Unified MeetingPlace Webサーバの内部インターフェイスに送信して、MeetingPlaceユーザまたは管理者アカウントを作成できる可能性があります。
この脆弱性は、Cisco Bug ID CSCtc59231(登録ユーザ専用)およびCSCtd40661(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-0140が割り当てられています。
Cisco MeetingTimeのユーザおよびパスワードの列挙
MeetingTime認証シーケンスは、クライアントとCisco Meeting Place Audio Server間でTCPポート5001を介して送信される一連のパケットで構成されます。攻撃者は、ユーザ名とパスワードを含むユーザデータベース内の機密情報にアクセスするために、認証シーケンスを変更できる可能性があります。
この脆弱性は、Cisco Bug ID CSCsv76935 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-0141が割り当てられています。
Cisco MeetingTimeでの権限昇格
攻撃者は、MeetingTime認証シーケンス内のパケットを変更して、通常のユーザの権限を管理ユーザに昇格できる可能性があります。
この脆弱性は、Cisco Bug ID CSCsv66530 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2010-0142が割り当てられています。
回避策
このアドバイザリに記載されている脆弱性に対する回避策はありません。
修正済みソフトウェア
次の表に、各脆弱性が最初に修正されたソフトウェアのバージョンを示します。
修正済みソフトウェアを入手するには、管理者はMeetingPlace Web Conferencingソリューションの最新メンテナンスリリースに対するホットフィックスをインストールする必要があります。
Cisco MeetingPlaceソフトウェアの最新バージョンは、https://sec.cloudapps.cisco.com/support/downloads/go/Redirect.x?mdfid=278785523からダウンロードできます。
ソフトウェアバージョン6.0mr5および7.0mr1のホットフィックスの入手方法については、次のいずれかの不具合のリリースノートのエンクロージャを参照してください。CSCtc39691(登録ユーザ専用)、CSCtc59231(登録ユーザ専用)、CSCtd40661(登録ユーザ専用)、CSCsv76935(登録ユーザ専用)、CSCsv66530(登録ユーザ専用)。
脆弱性 |
MeetingPlace 6 |
MeetingPlace 7 |
---|---|---|
SQLコマンドの検証が不十分です |
6.0.639.2 |
7.0(2.3)ホットフィックス5F |
不正なアカウントの作成 |
6.0.639.3 |
7.0(2.3)ホットフィックス5F |
Cisco MeetingTimeでのユーザとパスワードの列挙 |
MR5 |
該当なし |
MeetingTimeでの権限昇格 |
MR5 |
該当なし |
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨事項
不正利用事例と公式発表
シスコは、これらの脆弱性の発見と報告に関し、National Australia BankのSecurity AssuranceチームとCredit Suisseに感謝いたします。
このアドバイザリで説明されている脆弱性の悪用に関する情報は Cisco PSIRT に寄せられていません。
URL
改訂履歴
リビジョン 1.1 |
2010年2月10日 |
ホットフィックスの入手方法に関する情報を追加 |
リビジョン 1.0 |
2010年1月27日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。