日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
7.2より前のCisco Network Registrarソフトウェアリリースには、管理アカウントのデフォルトパスワードが含まれています。初期インストール時に、ユーザはこのパスワードを変更する必要はなく、インストール後もパスワードを保持できます。この脆弱性を認識している攻撃者は、管理特権を使用して認証を行い、Cisco Network Registrarの設定を任意に変更する可能性があります。
ソフトウェアリリース7.2へのアップグレードは無償ではありませんが、このドキュメントでは、脆弱性の不正利用を防ぐ回避策を提供しています。
ソフトウェアリリース7.2へのアップグレードを実行する際には、回避策を使用して管理アカウントのパスワードを変更する必要があります。Cisco Network Registrarのソフトウェアリリース7.2の新規インストールを実行する場合にのみ、新しい管理者パスワードの入力を求められます。
この脆弱性の回避策は、「回避策」セクションで説明されている方法を使用して、管理アカウントに関連付けられているパスワードを変更することです。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-cnr で公開されています。該当製品
脆弱性のある製品
この脆弱性は、ソフトウェアリリース7.2より前のすべてのCisco Network Registrarリリースに影響します。この脆弱性は、すべてのプラットフォームの該当リリースに存在します。
実行中のCisco Network Registrarのリリースを確認するには、メニューからAboutオプションを選択します。または、コマンドラインインターフェイスを使用している場合は、次のコマンドを実行します。
nrcmd> session get version
脆弱性を含んでいないことが確認された製品
詳細
Cisco Network Registrarは、拡張性と信頼性に優れたDNS、DHCP、およびTFTPサービスを提供します。Cisco Network Registrarの中央管理機能により、ネットワークとデバイスの設定に関連する管理タスクが簡素化されます。
Cisco Network Registrarには、管理アカウントのデフォルトパスワードが含まれています。攻撃者は、この情報を使用して管理者権限で認証し、Cisco Network Registrarの設定を任意に変更する可能性があります。この脆弱性は、Cisco Bug ID CSCsm50627(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2011-2024が割り当てられています。
また、定期的にパスワードを変更することをお勧めします。間隔は組織のセキュリティポリシーに準拠する必要がありますが、ガイドラインとして、パスワードは年に2 ~ 3回変更する必要があります。この方法は、インストールする時期に関係なく、すべての製品に同様に適用され、すべてのユーザ、管理者、および管理者以外にも適用されます。
回避策
指定された回避策によって、管理者のアカウントに関連付けられているパスワードが変更されます。Webインターフェイスを使用してパスワードを変更するには、メニューからAdvanced -> Administrators -> Adminの順に選択します。
コマンドラインインターフェイスを使用して管理者のパスワードを変更するには、次のコマンドを実行します。
admin <admin-name> enterPassword
また、Cisco Network Registrar(TCPポート8080、8090、8443、および8453)とそれが動作しているホストへのアクセスは、正当なIPアドレスに制限する必要があります。このタスクを実行する方法の詳細については、ホストオペレーティングシステムのドキュメントを参照してください。
認証の形式としてIPアドレスを使用することは、確立されたネットワークセキュリティ手法です。アクセスコントロールリスト(ACL)の使用や、デバイスおよびアプリケーションでのネットワーク管理ステーションの明示的な識別に関する詳細なガイダンスについては、http://www.cisco.com/web/about/security/intelligence/security-for-ip-addr.htmlでホワイトペーパー『IPアドレッシングに対するセキュリティ志向アプローチ』を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
この脆弱性は、ソフトウェアリリース7.2で修正されています。Cisco Network Registrarの7.2より前のすべてのリリースでは、初期インストール時にユーザに管理パスワードの変更を強制しません。
推奨事項
不正利用事例と公式発表
この脆弱性は内部レビューで発見されました。
URL
改訂履歴
リビジョン 1.0 |
2001-06-01 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。