Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco ISE 認証された任意のコマンド実行の脆弱性
- Cisco ISE サポート情報ダウンロード認証バイパスの脆弱性
Cisco ISE 認証された任意のコマンド実行の脆弱性のエクスプロイトに成功すると、認証されたリモート攻撃者は基盤となるオペレーティング システムで任意のコードの実行が可能になります。
Cisco ISE サポート情報ダウンロード認証バイパスの脆弱性のエクスプロイトに成功すると、攻撃者は管理者のクレデンシャルを含む機密情報を取得可能になります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性を軽減する回避策はありません。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-ise
注:Cisco ISEソフトウェアは、別のCisco Security Advisoryで説明されているApache Strutsのコマンド実行の脆弱性の影響も受けます。このアドバイザリは次のリンクから入手可能です。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2
Cisco ISE のお客様は、アップグレード パスを決定する前にアドバイザリを確認する必要があります。
該当製品
脆弱性のある製品
次の方法を使用して、インストールされている Cisco ISE のバージョンを確認できます。
-
Cisco ISE コマンドライン インターフェイス(CLI)から、show version コマンドを発行します。次の例は、パッチ 1 と 2 がインストールされている、ソフトウェア バージョン 1.2(正確なビルド番号は 1.2.0.899)を実行中の Cisco ISE を示しています。
ise12/admin# show version
[...]
Copyright (c) 2005-2013 by Cisco Systems, Inc.
All rights reserved.
Hostname: ise12
Version information of installed applications
---------------------------------------------
Cisco Identity Services Engine
---------------------------------------------
Version : 1.2.0.899
Build Date : Wed Jul 24 09:37:31 2013
Install Date : Fri Jul 26 17:47:28 2013
Cisco Identity Services Engine Patch
---------------------------------------------
Version : 1
Install Date : Mon Aug 05 09:27:01 2013
Cisco Identity Services Engine Patch
---------------------------------------------
Version : 2
Install Date : Thu Sep 19 15:48:56 2013 - Cisco ISE Web ベースのインターフェイスからログインし、画面の右上隅にある [サーバ情報(Server Information)] リンクをクリックします。
注:Cisco ISEソフトウェアは、別のCiscoセキュリティアドバイザリに記載されているApache Strutsコマンド実行の脆弱性の影響も受けます。このアドバイザリは次のリンクから入手できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2
Cisco ISE のお客様は、アップグレード パスを決定する前にアドバイザリを確認する必要があります。
脆弱性を含んでいないことが確認された製品
詳細
Cisco ISE 認証された任意のコマンド実行の脆弱性
Cisco Identity Services Engine(ISE)の Web フレームワークにおける脆弱性により、認証されたリモート攻撃者は基盤となるオペレーティング システムで任意のコマンドの実行が可能になります。
この脆弱性は、入力に対する不十分な検証に起因します。攻撃者は任意のコマンドを挿入し、影響を受ける機能を実行することで、この脆弱性をエクスプロイトできます。エクスプロイトすることで、攻撃者はルート ユーザの権限を使用して、影響を受けるシステムで任意のコマンドを実行できるようになります。
注:この脆弱性は、デフォルト管理TCPポート443経由で不正利用される可能性があります。この脆弱性をエクスプロイトするには、完全な 3 ウェイ ハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCuh81511(登録ユーザ専用)に文書化されており、共通脆弱性識別子(CVE)ID CVE-2013-5530 が割り当てられています。
Cisco ISE サポート情報ダウンロード認証バイパスの脆弱性
製品のサポート バンドルのダウンロード要求の検証に使用される認証コードの実装における脆弱性により、認証されていないリモート攻撃者は完全な製品のサポート バンドルのダウンロードが可能になります。
この脆弱性は、サポート バンドル アクセス要求の検証に使用されるロジックのエラーが原因で発生します。攻撃者は、脆弱なシステムに巧妙に細工された要求を送信することで、この脆弱性をエクスプロイトできます。攻撃者はエクスプロイトすることで、製品の構成の完全なコピーや管理者のクレデンシャルを含むその他の機密情報を取得可能になります。
注:この脆弱性は、デフォルトの管理ポートTCPポート443経由で不正利用される可能性があります。この脆弱性をエクスプロイトするには、完全な 3 ウェイ ハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCty20405(登録ユーザ専用)に文書化されており、CVE ID CVE-2013-5531 が割り当てられています。
回避策
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
次の表に、影響を受ける Cisco ISE リリースの最初の修正リリースの情報を示します。表の最後の行には、このアドバイザリに記載されているすべての脆弱性に対する修正を含むリリース バージョンが記載されています。お客様はこれらのリリース以降にアップグレードする必要があります。
1.0 |
1.1.0 |
1.1.1 |
1.1.2 | 1.1.3 |
1.1.4 |
1.2 |
|
Cisco ISE 認証された任意のコマンド実行の脆弱性:CSCuh81511 |
1.1.0.665-5 以降に移行 |
1.1.0.665-5 | 1.1.1.268-7 | 1.1.2.145-10 | 1.1.3.124-7 |
1.1.4.218-7 |
1.2.0.899-2 |
Cisco ISE サポート情報ダウンロード認証バイパスの脆弱性:CSCty20405 |
1.1.1 以降に移行 |
1.1.1 以降に移行 |
Not affected |
Not affected |
Not affected |
Not affected |
Not affected |
このアドバイザリに記載されているすべての脆弱性を修正する推奨のリリース |
1.1.1.268-7 以降に移行 |
1.1.1 以降に移行 |
1.1.1.268-7 以降 |
1.1.2.145-10 以降 |
1.1.3.124-7 以降 |
1.1.4.218-7 以降 |
1.2.0.899-2 以降 |
注:Cisco ISE は、次のリンクにある別のシスコ セキュリティ アドバイザリに記載されている Apache Struts コマンド実行の脆弱性の影響も受けます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2
Cisco ISE のお客様は、アップグレード パスを決定する前にアドバイザリを確認する必要があります。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
Cisco ISE 認証された任意のコマンド実行の脆弱性は、Warpnet 社の Jan Kadijk 氏からシスコに報告され、後に Stephen Hosom 氏からも報告されています。この脆弱性は、CERT Vulnerability Note VU#952422 で追跡されています。
Cisco ISE サポート情報ダウンロード認証バイパスの脆弱性はサポート ケースの解決中に発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.1 | Metadata update. | — | Final | 2018 年 9 月 24 日 |
1.0 | 初回公開リリース | 2013 年 10 月 23 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。