Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco TelePresenceソリューションには複数の脆弱性が存在します。ソリューションの各コンポーネントは、それぞれのアドバイザリで個別に扱われています。このアドバイザリでは、Cisco TelePresenceエンドポイントデバイスについて説明し、次の脆弱性について詳しく説明します。
-
非認証のCommon Gateway Interface(CGI)アクセス
-
CGIコマンドインジェクション
-
TFTP情報の開示
-
悪意のあるIPアドレスインジェクション
-
XML-Remote Procedure Call(RPC;リモートプロシージャコール)のコマンドインジェクション
-
Cisco Discovery Protocolのリモートコード実行
他のCisco TelePresenceアドバイザリでの重複する問題の特定
Cisco Discovery Protocolのリモートコード実行の脆弱性は、Cisco TelePresenceエンドポイントデバイス、マネージャ、マルチポイントスイッチ、およびレコーディングサーバに影響を与えます。各コンポーネントに関連する不具合は、関連する各アドバイザリで説明されています。これらの不具合のCisco Bug IDは次のとおりです。
-
Cisco TelePresenceエンドポイントデバイス(CSCtd75754)
-
Cisco TelePresence Manager(CSCtd75761)
-
Cisco TelePresence Multipoint Switch(CSCtd75766)
-
Cisco TelePresence Recording Server(CSCtd75769)
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110223-telepresence-cts で公開されています。
該当製品
これらの脆弱性の1つ以上が、1.7.1より前のCisco TelePresenceソフトウェアリリースを実行しているすべてのCisco TelePresenceエンドポイントシステムに影響を与えます。
次の表に、影響を受けるソフトウェアリリースに関する情報を示します。
説明 |
Cisco Bug ID |
影響を受けるソフトウェアリリース |
---|---|---|
認証されていないCGIアクセス |
0.CSCtb31640 |
1.2.x、1.3.x、1.4.x、1.5.x |
CGIコマンドインジェクション |
0.CSCtb31685 |
1.2.x、1.3.x、1.4.x、1.5.x |
CGIコマンドインジェクション |
0.CSCtb31659 |
1.2.x、1.3.x、1.4.x、1.5.x |
CGIコマンドインジェクション |
0.CSCth24671 |
1.2.x、1.3.x、1.4.x、1.5.x、1.6.x |
TFTP情報の開示 |
0.CSCte43876 |
1.2.x、1.3.x、1.4.x、1.5.x、1.6.0、1.6.1 |
悪意のあるIPアドレスインジェクション |
0.CSCth03605 |
1.2.x、1.3.x、1.4.x、1.5.x、1.6.x |
XML-RPCコマンドインジェクション |
0.CSCtb52587 |
1.2.x、1.3.x、1.4.x、1.5.x |
Cisco Discovery Protocolのリモートコード実行 |
0.CSCtd75754 |
1.2.x、1.3.x、1.4.x、1.5.x、1.6.x |
脆弱性のある製品
該当するバージョンのソフトウェアを実行しているCisco TelePresenceエンドポイントシステム(Cisco TelePresence System 500シリーズ、1300シリーズ、3000シリーズ、3200シリーズ、およびCisco TelePresence System 1000および1100)には脆弱性が存在します。
エンドポイントで実行されているソフトウェアの現在のバージョンを確認するには、SSH経由でデバイスにアクセスし、show versionコマンドを発行します。出力は次の例のようになります。システムでアクティブなバージョンには、アスタリスク(*)が付きます。
admin: show version primary Factory CTS 1.4.2(2194) *Slot 1 CTS 1.7.1(4750) P1 Slot 2 CTS 1.6.2(2835) P1 admin:
前記の例では、システムにバージョン1.4.2、1.6.2、および1.7.1がデバイスにロードされており、バージョン1.7.1が現在アクティブです。デバイスは、アクティブなソフトウェアバージョンに存在する脆弱性の影響のみを受けます。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco TelePresenceソリューションを使用すると、同僚、見込み客、およびパートナーと、ネットワークを介して、臨場感のある対面式のコミュニケーションおよびコラボレーションを、相手が異なる半球にいる場合でも行うことができます。
このセキュリティアドバイザリでは、Cisco TelePresenceエンドポイントデバイスで実行されている該当ソフトウェアバージョンの複数の個別の脆弱性について説明します。
認証されていないCGIアクセス
Cisco TelePresenceエンドポイントデバイスには、リモートの認証されていない攻撃者が特権権限を使用して任意のコマンドを実行できる可能性のある、複数のCGIコマンドインジェクションの脆弱性が存在します。攻撃者がこれらの脆弱性を不正利用するには、TCPポート8082経由で該当デバイスに不正な要求を送信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
Cisco TelePresenceエンドポイント:CSCtb31640(登録ユーザ専用)にCVE IDとしてCVE-2011-0372が割り当てられています。
CGIコマンドインジェクション
Cisco TelePresenceエンドポイントデバイスには、認証されたリモートの攻撃者が特権権限を使用して任意のコマンドを実行できる可能性のある、複数のCGIコマンドインジェクションの脆弱性が存在します。攻撃者がこれらの脆弱性を不正利用するには、TCPポート443経由で該当デバイスに不正な要求を送信する必要があります。
攻撃者がこれらの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
Cisco TelePresenceエンドポイント:CSCtb31685(登録ユーザ専用)にCVE IDとしてCVE-2011-0373が割り当てられています。
-
Cisco TelePresenceエンドポイント:CSCtb31659(登録ユーザ専用)にCVE IDとしてCVE-2011-0374が割り当てられています。
-
Cisco TelePresenceエンドポイント:CSCth24671(登録ユーザ専用)にCVE IDとしてCVE-2011-0375が割り当てられています。
TFTP情報の開示
Cisco TelePresenceエンドポイントデバイスには情報漏洩の脆弱性が存在し、認証されていないリモートの攻撃者が機密性の高い認証および設定情報を取得する可能性があります。攻撃者は、UDPポート69経由で該当デバイスにTFTP GET要求を送信できる必要があります。
この脆弱性はUDPベースのサービス内に存在するため、攻撃者は巧妙に細工された要求を行う前にハンドシェイクを実行する必要はありません。ただし、これは情報漏洩の問題であるため、攻撃者は情報を取得するために有効なリターンIPアドレスを提供する必要があります。
-
Cisco TelePresenceエンドポイント:CSCte43876(登録ユーザ専用)にCVE IDとしてCVE-2011-0376が割り当てられています。
悪意のあるIPアドレスインジェクション
Cisco TelePresenceエンドポイントデバイスにはサービス拒否の脆弱性があり、認証されていないリモートの攻撃者がサービス拒否状態を引き起こす可能性があります。Cisco TelePresence Managerシステムになりすますことができる攻撃者は、無効なIPアドレスをコンフィギュレーションファイルにリモートで挿入し、デバイス上の重要なサービスをクラッシュさせる可能性があります。この問題の影響を受けるエンドポイントは、手動で既知の良好な状態に復元するまで使用できません。サービスの復元では、管理者が該当デバイスのソフトウェアをリロードする必要がある場合があります。攻撃者は、TCPポート8081またはTCPポート9501経由で該当デバイスに不正なSOAP要求を送信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。
-
Cisco TelePresenceエンドポイント:CSCth03605(登録ユーザ専用)にCVE IDとしてCVE-2011-0377が割り当てられています。
XML-RPCコマンドインジェクション
Cisco TelePresenceエンドポイントデバイスには、XML-RPCコマンドインジェクションの脆弱性が存在します。この問題により、該当デバイスのブロードキャストドメインにアクセスできる認証されていない攻撃者が、特権権限を使用して任意のコマンドを実行できる可能性があります。攻撃者は、TCPポート61441またはTCPポート61445を介して該当システムに要求を送信する必要があります。
攻撃者がこの脆弱性を不正利用するには、3ウェイTCPハンドシェイクを実行し、有効なセッションを確立する必要があります。この問題により、攻撃者はARPスプーフィングまたはその他の形態のなりすまし攻撃を実行する必要が生じる場合があります。
-
Cisco TelePresenceエンドポイント:CSCtb52587(登録ユーザ専用)にCVE IDとしてCVE-2011-0378が割り当てられています。
Cisco Discovery Protocolのリモートコード実行
Cisco TelePresenceエンドポイントデバイスには、リモートコード実行の脆弱性が存在します。この脆弱性により、認証されていない隣接する攻撃者がバッファオーバーフロー状態を引き起こす可能性があります。この脆弱性を不正利用するには、攻撃者は該当システムに悪意のあるCisco Discovery Protocolパケットを送信する必要があります。
Cisco Discovery Protocol(CDP)はデータリンク(L2)レイヤで機能するため、攻撃者はイーサネットフレームを該当デバイスに直接送信する必要があります。このシナリオは、該当するシステムがブリッジ型ネットワークの一部であるか、ネットワークハブなどのパーティション化されていないデバイスに接続されている場合に発生する可能性があります。
-
Cisco TelePresenceエンドポイント:CSCtd75754(登録ユーザ専用)にCVE IDとしてCVE-2011-0379が割り当てられています。
回避策
特定された脆弱性に対するデバイスベースまたはシステムベースの回避策はありません。
ネットワーク内のシスコデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Intelligence』にて参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20110223-telepresence
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のCisco TelePresence System Softwareの表の各行は、このアドバイザリで説明されているすべてのセキュリティの問題と、セキュリティに関連しないその他の問題を解決するための、特定の不具合、最初の修正リリース、および推奨リリースを定義しています。シスコでは、表の「推奨リリース」列のリリース、またはそれ以降のリリースにアップグレードすることを推奨します。
脆弱性 |
Bug ID |
コンポーネント |
最初の修正済みバージョン |
推奨リリース |
---|---|---|---|---|
認証されていないCGIアクセス |
0.CSCtb31640 |
Cisco TelePresenceエンドポイント |
1.6.0 |
1.7.1 |
CGIコマンドインジェクション |
0.CSCtb31685 |
Cisco TelePresenceエンドポイント |
1.6.0 |
1.7.1 |
0.CSCtb31659 |
Cisco TelePresenceエンドポイント |
1.6.0 |
1.7.1 |
|
0.CSCth24671 |
Cisco TelePresenceエンドポイント |
1.7.0 |
1.7.1 |
|
TFTP情報の開示 |
0.CSCte43876 |
Cisco TelePresenceエンドポイント |
1.6.2 |
1.7.1 |
悪意のあるIPアドレスの挿入 |
0.CSCth03605 |
Cisco TelePresenceエンドポイント |
1.6.0 |
1.7.1 |
XML-RPCコマンドインジェクション |
0.CSCtb52587 |
Cisco TelePresenceエンドポイント |
1.6.0 |
1.7.1 |
Cisco Discovery Protocolのリモートコード実行 |
0.CSCtd75754 |
Cisco TelePresenceエンドポイント |
1.7.0 |
1.7.1 |
シスコでは、Cisco TelePresenceソリューションのすべてのコンポーネントを1.7.1以降にアップグレードすることを推奨しています。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。
このCisco Security Advisoryで確認された脆弱性はすべて、シスコ社内で発見されたものです。
URL
改訂履歴
リビジョン 1.0 |
2011年2月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。