Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Network Building Mediator(NBM)製品には複数の脆弱性が存在します。これらの脆弱性は、従来のRichards-Zeta Mediator製品にも影響を与えます。このセキュリティアドバイザリでは、次の脆弱性の概要について説明します。
-
デフォルト クレデンシャル
-
権限昇格
-
不正な情報傍受
-
不正な情報アクセス
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。上記の脆弱性の一部を軽減する回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100526-mediator で公開されています。
該当製品
これらの脆弱性は、従来のRichards-Zeta Mediator 2500製品とCisco Network Building Mediator NBM-2400およびNBM-4800モデルに影響を与えます。3.1.1より前のすべてのMediator Frameworkソフトウェアリリースは、このセキュリティアドバイザリに記載されているすべての脆弱性の影響を受けます。
次の表に、該当するソフトウェアリリースに関する情報を示します。
Cisco Bug ID |
ソフトウェアリリースに影響 |
---|---|
0.CSCtb83495 |
1.5.1、2.2、3.0.8 |
0.CSCtb83607 |
2.2、3.0.8 |
0.CSCtb83618 |
1.5.1、2.2、3.0.8 |
0.CSCtb83631 |
1.5.1、2.2、3.0.8 |
0.CSCtb83505 |
1.5.1、2.2、3.0.8 |
0.CSCtb83512 |
1.5.1、2.2、3.0.8 |
脆弱性のある製品
ユーザは、デバイスにログインすることで、デバイスで実行されているMediator Frameworkのバージョンを確認できます。ログインに成功すると、デバイスで実行されているMediator Frameworkのバージョンがデバイスに表示されます。
次の例は、Mediator Frameworkバージョン3.1.1を実行しているCisco Network Building Mediatorを示しています。
Mediator Operating Environment 3.0.4 Mediator Framework (tm) 3.1.1 Copyright ©) 2010 Cisco Systems, Inc. Serial number 05-xxxxx
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Network Building Mediatorは、建物の設計、運用、および使用方法を変革するプラットフォームです。
Cisco Network Building Mediatorは、建物、IT、エネルギー供給、エネルギー需要の各システムを含むソースからデータを収集します。これらのシステムでは、他の方法では互いに通信できないさまざまなプロトコルが使用されます。Cisco Network Building Mediatorは、データを共通のデータ表現に正規化します。この機能により、Cisco Network Building MediatorはAny-to-Anyプロトコル変換を実行し、エンドユーザに情報を均一なプレゼンテーションで提供できます。
このセキュリティアドバイザリでは、従来のRichards-Zeta MediatorおよびCisco Network Building Mediatorの複数の個別の脆弱性について説明します。これらの脆弱性は相互に関連していません。
デフォルト クレデンシャル
管理者ユーザアカウントを含む、デバイス上の複数の事前定義されたユーザアカウントにデフォルトのクレデンシャルが割り当てられます。デバイスへのネットワークアクセス権を持つユーザは、管理者としてログインし、脆弱性のあるデバイスを完全に制御できます。
-
CSCtb83495(登録ユーザ専用)にCVE IDとしてCVE-2010-0595が割り当てられています。
権限昇格
このカテゴリの脆弱性により、権限のないユーザがデバイス設定を読み取って変更できるようになります。悪意のあるユーザは既存のユーザとして認証する必要がありますが、デバイス設定を変更するために管理者権限を持っている必要はなく、管理者クレデンシャルを知っている必要もありません。いずれの脆弱性も、トランスポートプロトコル(HTTPまたはHTTPS)を介して不正利用される可能性があります。
さらに、Cisco Bug ID CSCtb83618 (登録ユーザ専用)で説明されている脆弱性を利用して、脆弱性のあるデバイスをリロードすることもできます。この脆弱性が繰り返し悪用されると、長時間にわたるサービス拒否(DoS)状態が発生する可能性があります。
-
CSCtb83607(登録ユーザ専用)にCVE IDとしてCVE-2010-0596が割り当てられています。
この脆弱性により、任意のユーザがデバイス設定を読み取って変更できる可能性があります。
-
CSCtb83618(登録ユーザ専用)には、CVE IDとしてCVE-2010-0597が割り当てられています。
この脆弱性により、任意のユーザがXML RPCプロトコルを使用してデバイス設定を読み取り、変更できる可能性があります。さらに、この脆弱性が不正利用されて該当デバイスがリロードされる可能性があります。
不正な情報傍受
次の脆弱性は、オペレータワークステーションとCisco Network Building Mediator間のセッションが不正な傍受から保護されないことを反映しています。セッションを傍受できる悪意のあるユーザは、傍受されたセッション中に使用されるクレデンシャルを学習し(管理者と非管理者の両方に対して)、デバイスを完全に制御できる可能性があります。
-
CSCtb83631(登録ユーザ専用)にCVE IDとしてCVE-2010-0598が割り当てられています。
この脆弱性により、悪意のあるユーザがHTTPセッションを傍受して管理者クレデンシャルにアクセスできる可能性があります。
-
CSCtb83505(登録ユーザ専用)にCVE IDとしてCVE-2010-0599が割り当てられています。
この脆弱性により、悪意のあるユーザがXML RPCセッションを傍受して管理者クレデンシャルにアクセスする可能性があります。
不正な情報アクセス
悪意のあるユーザがシステム設定ファイルの1つを読み取る可能性があります。この設定ファイルには、パスワードを含むユーザアカウントの詳細が含まれています。この設定ファイルを読み取るために認証は必要なく、攻撃者はXML RPCまたはXML RPC over HTTPSプロトコルを介してこの攻撃を実行する可能性があります。
-
CSCtb83512(登録ユーザ専用)にCVE IDとしてCVE-2010-0600が割り当てられています。
回避策
管理者のクレデンシャルは、http://www.cisco.com/en/US/docs/security/physical_security/cnbm/User/guide/CNBM__UG.pdfの『Cisco Network Building Mediator User Guide』で説明されている手順を使用して変更できます。この手順の詳細については、セクション2-10 Recovering the Cisco Network Building Mediator Passwordを参照してください。
権限昇格
これらの脆弱性に対する回避策はありません。
不正な情報傍受
次の回避策は、HTTPプロトコルに関連する脆弱性にのみ適用されます。XML RPCサービスに影響を与える脆弱性に対する回避策はありません。
この脆弱性の回避策は、HTTPサービスを無効にし、代わりにHTTPSを使用することです。HTTPSサービスはデフォルトで有効になっており、実行されているため、有効にするために追加の操作は必要ありません。HTTPサービスはconfigTOOLで無効にできます。configTOOLはオペレータワークステーションで実行されるソフトウェアで、Cisco Network Building Mediatorのマルチプロトコル交換の設定に使用されます。
ソフトウェアリリース1.5.1および2.2にこの回避策を適用した後、configTOOLを使用してCisco Network Building Mediatorの設定を続行するには、configTOOLバージョン3.1.0b1が必要です。
configTOOLを起動するには、デスクトップでCisco Network Building Mediator configTOOLショートカットアイコンをダブルクリックするか、Start > All Programs > Network Building Mediator configTOOLの順に選択します。『Cisco Network Building Mediatorユーザガイド(http://www.cisco.com/en/US/docs/security/physical_security/cnbm/User/guide/CNBM__UG.pdf)』のセクション「3-2 configTOOLを使用したCisco Network Building Mediatorへの接続」で説明されている手順を使用して、Cisco Network Building Mediatorに接続します。ノードツリーペインでserviceタブを展開し、次にnetworkタブでtabを展開します。http_serverタブをクリックし、次にEnabledをクリックしてチェックマークを外します。
不正な情報アクセス
この脆弱性に対する回避策はありません。
緩和
次の緩和策を適用すると、Cisco Network Building Mediatorへの不正アクセスによるリスクを軽減し、このアドバイザリに記載されている脆弱性に関連するリスクを最小限に抑えることができます。この緩和策は、不正な情報傍受の脆弱性に対しては効果がありません。これらの脆弱性の不正利用は、デバイス自体へのアクセスではなく、オペレータコンソールとCisco Network Building Mediator間のセッションの傍受に依存するためです。
Cisco Network Building Mediatorへの接続を確立できるデバイスを選択する際は、選択することを推奨します。次のルールにより、正当なオペレータコンソールのみがCisco Network Building Mediatorへのセッションを確立できます。次のコマンドを実行するには、Cisco Network Building Mediatorの管理者権限が必要です。次の例では、オペレータコンソールのIPアドレスが192.0.2.1であると想定しています。192.0.2.1アドレスは、指定されたオペレータコンソールで使用されるIPアドレスと一致するように変更する必要があります。次のコードをコンソールに入力する必要があります。ハイパーターミナルを使用してシリアルポートに接続する方法については、http://www.cisco.com/en/US/docs/security/physical_security/cnbm/User/guide/CNBM__UG.pdfのユーザガイドのセクション2.4を参照してください。
# The following rule establishes a default policy for INPUT rule chain. # The default policy is to drop all packets unless they are explicitly # permitted by a rule in the INPUT chain iptables -P INPUT DROP # This rule will allow all traffic from operator console with # IP address of 192.0.2.1 to the Cisco NBM # # Change 192.0.2.1 to match IP address used by your operators console. iptables -I INPUT 1 --source 192.0.2.1 -j ACCEPT # Repeat the previous command if you have more than one operator console. # Increment the number after the "INPUT" keyword for each console you # are adding. # # This command will allow second operator console with IP address # of 192.0.2.2 to access the Cisco NBM iptables -I INPUT 2 --source 192.0.2.2 -j ACCEPT
上記の例でルールを適用する場合は、Cisco Network Building Mediatorによって監視および制御されるシステムに導入されたセンサーやその他のデバイスが使用するポートまたはプロトコルにアクセスできるように注意する必要があります。そうしないと、これらのセンサーとデバイスへの接続が切断されます。
ネットワーク内の Cisco デバイスに導入できる追加の緩和テクニックについては、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100526-mediator)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のソフトウェアテーブルの各行は、Mediator Frameworkソフトウェアリリースを示しています。特定のソフトウェアリリースに脆弱性が存在する場合、その修正を含む最初のリリース(該当する場合、それぞれで利用可能になる予定日も含む)が表の「最初の修正リリース」列に記載されます。可能な場合は、利用可能な最新のリリースにアップグレードすることをお勧めします。すべての脆弱性は、「First Fixed Release」列にリストされているMediator Frameworkリリースと、3.1.1リリース以降で修正されています。
脆弱性はMediatorの動作環境には影響しません。
影響を受けるソフトウェアリリース |
First Fixed Release(修正された最初のリリース) |
---|---|
1.5 |
1.5.1.build.14-eng |
2.2 |
2.2.1.dev.1 |
3.0 |
3.0.9.リリース。1 |
修正済み3.1.1および3.0.9 Mediator Frameworkソフトウェアは、http://www.cisco.comのSoftware Centerからダウンロードできます。http://www.cisco.com/cisco/psn/web/download/index.htmlにアクセスし、Physical Security and Building Systems > Smart Connected Buildings > Cisco Network Building Mediatorの順に選択してください。
修正済みの1.5.1および2.2 Mediator FrameworkソフトウェアとconfigTOOLバージョン3.1.0b1を入手するには、Cisco TACにお問い合わせください。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、シスコの社内テストで発見されたものです。
URL
改訂履歴
リビジョン 1.1 |
2010年6月7日 |
「ソフトウェアバージョンと修正」セクションで修正済みリリースを明記。 |
リビジョン 1.0 |
2010年5月26日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。