Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性は、Transport Layer Security(TLS)ハートビート拡張の処理における境界チェックの欠如に起因します。攻撃者は、該当サーバで脆弱性を不正利用しようとする場合は悪意のあるTLSまたはDatagram Transport Layer Security(DTLS)クライアントを実装し、該当クライアントで脆弱性を不正利用しようとする場合は悪意のあるTLSまたはDTLSサーバを実装することで、この脆弱性を不正利用する可能性があります。エクスプロイトにより、接続されたクライアントまたはサーバに、巧妙に細工されたTLSまたはDTLSハートビートパケットが送信される可能性があります。この不正利用により、攻撃者は送信されるハートビートパケットごとに、接続されたクライアントまたはサーバからメモリの一部を開示できる可能性があります。メモリの開示された部分には、秘密キーとパスワードを含む機密情報が含まれている可能性があります。
この脆弱性の影響を受けるデバイスは、SSL接続を終了するSSLサーバとして機能するデバイス、またはSSL接続を開始するSSLクライアントとして機能するデバイスであることに注意してください。終端することなくSSLトラフィックによって単純に通過するデバイスは影響を受けません。
このアドバイザリは追加情報が入手可能になった時点で更新されます。シスコでは、これらの脆弱性に対するソフトウェア アップデートを提供する予定です。本脆弱性を軽減する回避策が入手できる場合もあります。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed
該当製品
次のシスコ製品は現在調査中です。
次のシスコサービスは現在調査中です。現在調査中のシスコ製品はありません。
次のサブセクションに記載されている製品およびサービスは、この脆弱性の影響を受けることが確認されています。調査が進むにつれて、これらのセクションに製品が追加されます。シスコがホストするサービスは現在調査中ではありません。
脆弱性のある製品
次のシスコ製品がこの脆弱性の影響を受けます。
- OpenFlow向けCiscoエージェント[CSCuo30098]
- iOS向けCisco AnyConnectセキュアモビリティクライアント[CSCuo17488]
- Cisco ASA CX Context-Aware Security [CSCuo24523]
- Cisco Common Services Platform Collector [CSCuo29151]
- Cisco Desktop Collaboration Experience DX650 [CSCuo16892]
- Cisco Edge 340デジタルメディアプレーヤー[CSCuo24301]
- Cisco Expresswayシリーズ[CSCuo16472]
- Cisco FireAMP Private Cloud Virtual Appliance
- Cisco IOS XE [CSCuo19730]
- Cisco Internet Streamer CDS [CSCuo31566]
- Cisco Jabber Video for TelePresence(Movi)[CSCuo28855]
- Cisco MATE製品[CSCuo22177]
- Ciscoモビリティサービスエンジン(MSE)[CSCuo20622]
- Cisco MS200Xイーサネットアクセススイッチ[CSCuo18736]
- Cisco OnePKオールインワンVM [CSCuo19843]
- Cisco ONS 15454シリーズマルチサービスプロビジョニングプラットフォーム[CSCuo22921]
- Cisco Prime Collaboration導入[CSCuo34385]
- Cisco Prime IP Express [CSCuo35657]
- Cisco Prime License Manager [CSCuo32735]
- Cisco Prime Network Registrar(CPNR)[CSCun82386]
- Cisco Prime Network Services Controller [CSCuo20385]
- Cisco Prime Security Manager [CSCuo27123]
- Ciscoセキュリティマネージャ[CSCuo19265]
- Cisco Small Business ISA500シリーズ統合型セキュリティアプライアンス[CSCuo29778]
- Cisco TelePresence 1310 [CSCuo20210]
- Cisco TelePresence Conductor [CSCuo20306]
- Cisco TelePresence EXシリーズ[CSCuo26378]
- Cisco Telepresence Integrator Cシリーズ[CSCuo26378]
- Cisco TelePresence IP Gatewayシリーズ[CSCuo21597]
- Cisco TelePresence ISDN GW 3241 [CSCuo21486]
- Cisco TelePresence ISDN GW MSE 8321 [CSCuo21486]
- Cisco TelePresence ISDN Link [CSCuo26686]
- Cisco TelePresence MXシリーズ[CSCuo26378]
- Cisco TelePresence Profileシリーズ[CSCuo26378]
- Cisco TelePresence Serial Gatewayシリーズ[CSCuo21535]
- Cisco TelePresence Server 8710、7010 [CSCuo21468]
- Cisco TelePresence Server on Multiparty Media 310、320 [CSCuo21468]
- 仮想マシン上のCisco TelePresence Server [CSCuo21468]
- Cisco TelePresenceシステム1000 [CSCuo20210]
- Cisco TelePresenceシステム1100 [CSCuo20210]
- Cisco TelePresenceシステム1300 [CSCuo20210]
- Cisco TelePresence System 3000シリーズ[CSCuo20210]
- Cisco TelePresenceシステム500-32 [CSCuo20210]
- Cisco TelePresenceシステム500-37 [CSCuo20210]
- Cisco TelePresence Supervisor MSE 8050 [CSCuo21584]
- Cisco TelePresence SXシリーズ[CSCuo26378]
- Cisco TelePresence TX 9000シリーズ[CSCuo20210]バージョン6.1.2.0以前
- Cisco TelePresence Video Communication Server(VCS)[CSCuo16472]
- Cisco Unified 7800シリーズIP Phone [CSCuo16987]
- Cisco Unified 8961 IP Phone [CSCuo16938]
- Cisco Unified 9951 IP Phone [CSCuo16938]
- Cisco Unified 9971 IP Phone [CSCuo16938]
- Cisco Unified Communications Domain Manager(Cisco Unified CDM)10.1(1) [CSCur10784]
- Cisco Unified Communications Manager(UCM)10.0 [CSCuo17440]
- Cisco Unified Communications Manager Session Management Edition(SME)[CSCuo17440]
- Cisco Unified Presence Server(Cisco UPS)[CSCuo21298]、[CSCuo21289]
- Cisco Unified Workforce Optimization [CSCuo43820]
- Cisco Unity Connection(UC)[CSCuo30041]
- V3.4.2.xソフトウェアを実行しているCisco Universal Small Cell 5000シリーズ[CSCuo22301]
- V3.4.2.xソフトウェアを実行しているCisco Universal Small Cell 7000シリーズ[CSCuo22301]
- Cisco Videoscape Conductor [CSCuo46307]
- Cisco Video Distribution Suite for Internet Streaming VDS-IS [CSCuo43012]
- Cisco Video Surveillance 3000シリーズIPカメラ[CSCuo37282]
- Cisco Video Surveillance 4000シリーズIPカメラ[CSCuo37288]
- Cisco Video Surveillance 4300E/4500E高解像度IPカメラ[CSCuo37283]
- Cisco Video Surveillance 6000シリーズIPカメラ[CSCuo37282]
- Cisco Video Surveillance 7000シリーズIPカメラ[CSCuo37282]
- Cisco Video Surveillance PTZ IPカメラ[CSCuo37282]
- Android向けCisco WebEx会議[CSCuo20617]
- Windows Phone 8向けCisco WebEx Meetings [CSCuo32707]
- Cisco WebEx Meetings Server(クライアント)[CSCuo29780]
- Cisco WebEx Meetings Serverバージョン2.x [CSCuo17528]
- ASR 1000シリーズ向けCisco WebExノード[CSCuo33614]
- MCS向けCisco WebExノード[CSCuo33612]
- Cisco Wireless Location Appliance [CSCuo20622]
- Small Cell factory recovery root filesystem V2.99.4以降[CSCuo22358]
- Tandberg Codian MSE 8320モデル[CSCuo21486]
- Tandberg Codian ISDN GW 3210/3220/3240 [CSCuo21486]
他のシスコ製品がこの脆弱性の影響を受ける可能性があります。該当製品のリストは、調査の進行に伴って更新されます。
脆弱性が存在する上記の各製品について、次の情報が関連するCisco Bug IDで公開されます。
- 脆弱性のあるリリースと脆弱性のないリリース
- 修正が組み込まれた最初のリリース
- 回避策と緩和策(利用可能な場合)
- 影響を受ける製品機能ごとの影響アセスメント
次のシスコがホストするサービスは、以前は脆弱性が存在すると特定され、修復されています。現在、影響を受けることが判明しているシスコのホステッドサービスはありません。
- Cisco Registered Envelope Service(CRES)[CSCuo16974] [CSCuo17116]
- Cisco USC Invictaシリーズ自動サポートポータル
- Cisco WebEx Messenger Service
脆弱性を含んでいないことが確認された製品
次のシスコ製品は分析済みであり、この脆弱性の影響を受けません。
- Cisco 1000 シリーズ Connected Grid ルータ
- Cisco 200 シリーズ スマート スイッチ
- Cisco 300 シリーズ マネージド スイッチ
- Cisco 500 シリーズ スタッカブル マネージド スイッチ
- Cisco ACE Application Control Engineアプライアンス
- Cisco ACEアプリケーションコントロールエンジンモジュール(ACE10、ACE20、ACE30)
- Cisco ACE Global Site Selectorアプライアンス(GSS)
- Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェア
- Cisco Adaptive Security Device Manager(ASDM)
- Cisco Agent Desktop
- Cisco Anomaly Guardモジュール
- Cisco AnyConnect Secure Mobility Client for Android
- デスクトッププラットフォーム向けCisco AnyConnectセキュアモビリティクライアント
- Cisco Application and Content Networking System(ACNS)ソフトウェア
- Cisco Application Networking Manager(ANM)
- Cisco ASR 5000 シリーズ
- Cisco ATA 187 アナログ電話アダプタ
- Cisco Broadband Access Center Telco Wireless
- Cisco Catalyst 6500シリーズおよびCisco 7600シリーズファイアウォールサービスモジュール(FWSM)
- Cisco Catalystオペレーティングシステム(CatOS)
- Cisco Computer Telephony Integration Object Server(CTIOS)
- Cisco Configuration Professional
- Cisco Connected Grid Device Manager
- Cisco Connected Grid Network Management System
- Cisco Content Security Management Appliance (SMA)
- SSL対応Ciscoコンテンツスイッチングモジュール(CSM-S)
- Cisco CSS 11500 シリーズ コンテンツ サービス スイッチ
- Cisco CVR100W Wireless-N VPNルータ
- Cisco D9034-S Encoder
- Cisco D9036 Modular Encoding Platform
- Cisco D9054 HDTV Encoder
- Cisco D9804 Multiple Transport Receiver
- Cisco D9824 Advanced Multi Decryption Receiver
- Cisco D9854/D9854-I Advanced Program Receiver
- Cisco D9858 Advanced Receiver Transcoder
- Cisco D9859 Advanced Receiver Transcoder
- Cisco D9865 Satellite Receiver
- Cisco DCMシリーズD9900 Digital Content Manager
- Cisco Digital Media Manager(DMM)
- Cisco Digital Media Player
- Cisco DPC/EPC 2202 VoIPケーブルモデム
- Cisco DPC/EPC 2203 VoIPケーブルモデム
- Cisco DPC/EPC 3208 VoIPケーブルモデム
- Cisco DPC/EPC2100ケーブルモデム
- Cisco DPC/EPC2325レジデンシャルゲートウェイ(ワイヤレスアクセスポイント付属)
- Cisco DPC/EPC2425デジタル音声アダプタ内蔵ワイヤレスレジデンシャルゲートウェイ
- Cisco DPC/EPC2434 VoIPワイヤレスホームゲートウェイ
- Cisco DPC/EPC2505ケーブルモデム
- Cisco DPC/EPC2607ケーブルモデム
- Cisco DPC/EPC3010ケーブルモデム
- Cisco DPC/EPC3212 VoIPケーブルモデム
- Cisco DPC2320およびEPC2320ワイヤレスレジデンシャルゲートウェイ
- Cisco DPC2325R2およびEPC2325R2ワイヤレスレジデンシャルゲートウェイ
- Cisco DPC2420およびEPC2420ワイヤレスレジデンシャルゲートウェイ(組み込みのデジタル音声アダプタ付き)
- Cisco DPC3000/EPC3000ケーブルモデム
- Cisco DPC3008/EPC3008ケーブルモデム
- Cisco DPC3825およびEPC3825 8x4 DOCSIS 3.0ワイヤレスレジデンシャルゲートウェイ
- Cisco DPC3827およびEPC3827ワイヤレスレジデンシャルゲートウェイ
- Cisco DPC3828およびEPC3828 DOCSIS/EuroDOCSIS 3.0 8x4ワイヤレスレジデンシャルゲートウェイ
- Cisco DPC3925およびEPC3925 8x4 DOCSIS 3.0ワイヤレスレジデンシャルゲートウェイ(EDVA付き)
- Cisco DPC3928およびEPC3928 DOCSIS/EuroDOCSIS 3.0 8x4ワイヤレスレジデンシャルゲートウェイ(組み込みのデジタル音声アダプタ付き)
- Cisco DPC3939 DOCSIS 3.0 16x4ワイヤレスレジデンシャル音声ゲートウェイ
- Cisco DPQ/EPQ2160 DOCSIS 2.0ケーブルモデム
- Cisco DPQ2202 VoIPケーブルモデム
- Cisco DPQ2425デジタル音声アダプタ対応ワイヤレスレジデンシャルゲートウェイ
- Cisco DPQ3212 VoIPケーブルモデム
- Cisco DPQ3925 8x4 DOCSIS 3.0ワイヤレスレジデンシャルゲートウェイ(EDVA付き)
- Cisco DPR/EPR2320、DPR2325ケーブルモデム(ワイヤレスアクセスポイント付き)
- Cisco DPR362ケーブルモデムおよびルータ
- Cisco DPX/EPX 2203 VoIPケーブルモデム
- Cisco DPX/EPX 2203C VoIPケーブルモデム
- Cisco DPX/EPX2100ケーブルモデム
- Cisco DPX100/120ケーブルモデム
- Cisco DPX110ケーブルモデム
- Cisco DPX130ケーブルモデム
- Cisco DPX213 VoIPケーブルモデム
- Cisco DPX2213 VoIPケーブルモデム
- Cisco Edge 300 Digital Media Player
- Cisco Email Security Appliance (ESA)
- Cisco Emergency Responder(CER)[CiscoEmergencyResponderCER]
- Cisco Enterprise Content Delivery System (ECDS)
- Cisco ESW2シリーズ拡張スイッチ
- Cisco Extensible Network Controller(XNC)
- Cisco Finesse
- Cisco Identity Service Engine(ISE)
- Cisco Insight Reporter
- Cisco Integrated Management Controller(IMC)
- Cisco Intelligent Automation for Cloud
- Cisco IOS XR
- Cisco IOS
- Cisco IP Communicator
- Cisco IP Interoperability and Collaboration System (IPICS)
- Cisco IP Video Phone E20
- Cisco IPS
- Cisco IronPort Encryption Appliance(IEA)
- Cisco Jabber for Android
- Cisco Jabber for iOS
- Cisco Jabber for Mac
- Cisco Jabber for Windows
- Cisco Jabber Software Development Kit
- Cisco Jabber Video for iPad
- Cisco Jabber Voice for Android(日本未発売)
- Cisco Jabber Voice for iPhone
- Cisco Linear Stream Manager
- Cisco MDSスイッチ
- Cisco MediaSense
- Cisco Merakiクラウドマネージド屋内アクセスポイント
- Cisco Merakiクラウドマネージド屋外アクセスポイント
- Cisco Meraki MSアクセススイッチ
- Cisco Meraki MXセキュリティアプライアンス
- Cisco Mobile Wireless Transport Manager
- Cisco Model DPC2420R2およびEPC2420R2デジタル音声機能対応ワイヤレスレジデンシャルゲートウェイ
- Cisco Model DPC2425R2およびEPC2425R2デジタル音声機能対応ワイヤレスレジデンシャルゲートウェイ
- Cisco Multicast Manager
- Cisco MXE 3500シリーズ
- Cisco MXE 5600シリーズ
- Mac用Cisco NAC Agent(Clean Access)
- Web向けCisco NAC Agent(Clean Access)
- Windows用Cisco NAC Agent(Clean Access)
- Cisco NAC アプライアンス
- Cisco NAC Guest Server
- Cisco NAC Manager
- Cisco NetFlow Generation 3000シリーズアプライアンス
- Microsoft Hyper-V 向け Cisco Nexus 1000V スイッチ
- VMware vSphere向けCisco Nexus 1000Vスイッチ
- Cisco Nexus 1010仮想サービスアプライアンス
- Cisco Nexus 1100仮想サービスアプライアンス
- Cisco Nexus 2000 シリーズ Fabric Extender
- Cisco Nexus 3000 Series Switches
- Cisco Nexus 4000 シリーズ スイッチ
- Cisco Nexus 5000 Series Switches
- Cisco Nexus 6000 Series Switches
- Cisco Nexus 7000 Series Switches
- Cisco Nexus 9000 Series Switches
- Cisco ONS 15100 シリーズ
- Cisco ONS 15200シリーズDWDMシステム
- Cisco ONS 15300 シリーズ
- Cisco ONS 15500 シリーズ
- Cisco ONS 15600 シリーズ
- Cisco ONS 15800シリーズDWDMプラットフォーム
- Cisco Packaged Contact Center Enterprise
- Cisco Paging Server
- Cisco Physical Access Gateway
- Cisco Physical Access Manager
- Cisco PowerVu D9190 Conditional Access Manager(PCAM)
- Cisco Prime Access Registrar
- Cisco Prime Analytics
- Cisco Prime Assurance Manager
- Cisco Prime Cable Provisioning
- Cisco Prime Central for SPs
- Cisco Prime Collaboration Assurance
- Cisco Prime Collaboration Manager
- Cisco Prime Collaboration Provisioning
- Cisco Prime Data Center Network Manager(DCNM)
- Cisco Prime Home
- Cisco Prime Infrastructure
- Cisco Prime LAN Management Solution(LMS)
- Cisco Prime Network
- Cisco Primeネットワーク解析モジュール(NAM)
- Cisco Prime Optical for SPs
- SP向けCisco Prime Performance Manager
- Cisco Prime Provisioning for SPs
- Cisco Quantum Policy Suite (QPS)
- Cisco Quantum SON Suite(Cisco Quantum SON スイート)
- Cisco Quantum Virtualized Packet Core
- Cisco Remote Silent Monitoring
- Cisco RV016 VPNルータ
- Cisco RV042 VPNルータ
- Cisco RV082 VPNルータ
- Cisco RV110W Wireless-N VPNルータ
- Cisco RV120W Wireless-N VPNルータ
- Cisco RV180 VPNルータ
- Cisco RV180W Wireless-N VPNルータ
- Cisco RV215W Wireless-N VPNルータ
- Cisco RV220W Wireless-N VPNルータ
- Cisco RV315W Wireless-N VPNルータ
- Cisco RV320 VPNルータ
- Cisco RV325 VPNルータ
- Cisco SCE 8000 シリーズ Service Control Engine
- Cisco SCE 2000 シリーズ サービス コントロール エンジン
- Cisco SCE 1000 シリーズ Service Control Engine
- Cisco Secure Access Control Server(ACS)
- Cisco Service Control Subscriber Manager
- Cisco Service Control Collection Manager
- Cisco Service Control Application for Broadband
- Cisco Show and Share(SnS)
- Cisco SocialMiner
- Cisco SourceFireアプライアンス(3DシステムとSSLアプライアンスの両方を含む)
- Cisco SSLサービスモジュール(SSLM)
- Cisco TelePresence Advanced Media Gateway Series
- Cisco TelePresence Content Server(TCS)
- Cisco TelePresence Exchange System(CTX)
- Cisco TelePresence IP VCR Series
- Cisco TelePresence Management Suite(TMS)
- Cisco TelePresence Management Suite Analytics拡張機能
- Cisco TelePresence Management Suite Extension for IBM Lotus Notes
- Cisco TelePresence Management Suite Extension for Microsoft Exchange(TMS)
- Cisco TelePresence Management Suiteネットワーク統合拡張
- Cisco TelePresence Management Suite Provisioning Extension
- Cisco TelePresence Manager(CTSMan)
- Cisco TelePresence MCU(全シリーズ)
- Cisco TelePresence Multipoint Switch (CTMS)
- Cisco TelePresence MXPシリーズ
- Cisco TelePresence Recording Server(CTRS)
- Cisco Traffic Anomaly Detector
- Cisco UC Integration for IBM Sametime(日本未発売)
- Cisco UC Integration for Microsoft Lync
- Cisco UC Integration for Microsoft Office Communicator
- Cisco UCS Bシリーズ(ブレード)サーバ
- Cisco UCS C-Series (Standalone Rack) Servers
- Cisco UCS Central
- Cisco UCS ファブリック インターコネクト
- Cisco UCS Invicta Series Solid State Systems
- Cisco Unified 3900 Series IP Phones
- Cisco Unified 6900 シリーズ IP フォン
- Cisco Unified 7900 Series IP Phones
- Cisco Unified 8941 IP フォン
- Cisco Unified 8945 IP フォン
- Cisco Unified Attendant Console(すべてのエディション)
- Cisco Unified Attendant Console Advanced
- Cisco Unified Client Services Framework
- Cisco Unified Communications 500シリーズ
- Cisco Unified Communications Domain Manager(CUCDM)8.1.4以前
- Cisco Unified Communications Manager(UCM)9.1(2)以前
- Cisco Unified CommunicationsウィジェットClick To Call
- Cisco Unified Contact Center Enterprise
- Cisco Unified Contact Center Express
- Cisco Unified Customer Voice Portal(CVP)
- Cisco Unified Department Attendant Console
- Cisco Unified E-Mail Interaction Manager(EIM)
- Cisco Unified Enterprise Attendant Console
- Cisco Unified Intelligence Center
- Cisco Unified Intelligent Contact Management Enterprise
- Cisco Unified IP 会議用電話 8831
- Cisco Unified Meeting PlaceアプリケーションサーバおよびWebサーバ
- Cisco Unified Mobility
- Cisco Unified Operations Manager
- Cisco Unified Personal Communicator
- Cisco Unified Provisioning Manager(CUPM)
- Cisco Unified Quick Connect
- Cisco Unified Service Monitor
- Cisco Unified Service Statistics Manager
- Cisco Unified Sip Proxy
- Cisco Unified Video Advantage
- Cisco Unified Web Interaction Manager(WIM)
- Cisco Video Surveillance メディア サーバ ソフトウェア
- Cisco Video Surveillance オペレーション マネージャ ソフトウェア
- Cisco Videoscape AnyRes Live(CAL)
- Cisco Videoscape AnyRes VOD(CAV)
- Cisco仮想ネットワーク管理センター
- Cisco Virtualization Experience Media Engine
- Cisco Virtual Security Gateway for Microsoft Hyper-V
- VMware向けCisco Virtual Security Gateway
- Cisco VPN Client
- Cisco WAG310G Wireless-G ADSL2+ゲートウェイ(VoIP搭載)
- Cisco WAP121 Wireless-Nアクセスポイント
- Cisco WAP321ワイヤレスアクセスポイント
- Cisco WAP4410N Wireless-N Access Point
- Cisco WAP551/561 Wireless-Nアクセスポイント
- Cisco Web Security Appliance (WSA)
- Windows向けCisco WebEx Connectクライアント
- Cisco WebEx Meetings for BlackBerry
- Cisco WebEx Meetings Server versions 1.x
- Cisco WebEx Productivity Tools
- Cisco WebEx Social
- Cisco Wide Area Application Services(WAAS)
- Cisco Wide Area Application Services(WAAS)Express(IOS)
- Cisco Wide Area Application Services(WAAS)モジュール
- Cisco Wireless Control System(WCS)
- Cisco Wireless LAN Controller(WLC)
- CiscoWorks Network Compliance Manager
- CiscoWorks Wireless LAN Solution Engine(WLSE)
- Tandberg 770/880/990 MXPシリーズ
次のシスコがホストするサービスは分析されており、この脆弱性の影響を受けません。
- Cisco Cloud Web Security
- Cisco Merakiダッシュボード
- シスコパートナーサポートサービス
- Cisco Proactive Network Operations Center
- Cisco Smart Call Home
- Cisco Smart Care
- Cisco Smart Net Total Care(SNTC)
- シスコスマートサービスの機能
- Cisco Universal Small Cell CloudBase
- Cisco WebEx Event Center
- Cisco WebEx Meeting Center
- Cisco WebEx Support Center
- Cisco WebEx Training Center
- Cisco WebEx WebOffice
詳細
この脆弱性は、TLSハートビート拡張の処理における境界チェックの欠如に起因します。攻撃者は、該当サーバで脆弱性を不正利用しようとする場合は悪意のあるTLSまたはDTLSクライアントを実装し、該当クライアントで脆弱性を不正利用しようとする場合は悪意のあるTLSまたはDTLSサーバを実装することで、この脆弱性を不正利用する可能性があります。攻撃者は、接続されたクライアントまたはサーバに、特別に細工されたTLSまたはDTLSハートビートパケットを送信できます。この不正利用により、攻撃者は送信されるハートビートパケットごとに、接続されたクライアントまたはサーバからメモリの一部を開示できる可能性があります。メモリの開示された部分には、秘密キーとパスワードを含む機密情報が含まれている可能性があります。
この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)IDとしてCVE-2014-0160が割り当てられています
シスコの製品またはサービスが脆弱かどうかを確認するために使用される基準は、TLS/DTLSクライアントまたはサーバを実装するために影響を受けるバージョンのOpenSSLライブラリに依存するかどうかだけです。この基準は、クライアントまたはサーバが実装できるプロトコルの特定のセット(HTTPS、SMTP、EAPなど)に分析を制限するものではありません。
この基準に基づき、このセキュリティアドバイザリに記載されている脆弱性のない製品は、攻撃者がHeartbleedを不正利用するためにどの攻撃ベクトルを試みても脆弱性の影響を受けません。
Cupid攻撃は、EAPプロトコルをEAP-TLSのTLSレイヤをターゲットとする攻撃ベクトルとして使用して、Heartbleedのバグを不正利用します。このセキュリティアドバイザリに記載されている製品のうち、Heartbleedの脆弱性に該当しないものは、Cupid攻撃の影響も受けません。
この脆弱性のシスコ製品への影響は、影響を受ける製品によって異なります。
Heartbleedの脆弱性に固有の特性を踏まえ、シスコはお客様に対し、新しい公開/秘密キーペアを生成し、そのキーペアに対する新しい証明書を取得し、ソフトウェアアップデートのインストール後に該当するすべての展開に対して新しい証明書と関連するキーペアを適切にインストールすることを推奨します。これは、シスコおよびシスコ以外のデバイスに適した一般的なアドバイスです。
シスコ製品については、このドキュメントの「該当製品」のセクションに記載されているCisco Bug ID情報を参照してください。これらの作業の実行方法に関する追加情報や詳細な手順については、各製品のシスコインストレーションガイド、設定ガイド、およびメンテナンスガイドを参照してください。さらなる説明やアドバイスが必要な場合は、お客様のサポートを担当する組織にお問い合わせください。
製品固有の情報
Cisco Merakiスモールセルファクトリリカバリルートファイルシステムシスコは、次の文書で追加情報を提供しています。https://meraki.cisco.com/blog/2014/04/openssl-and-the-heartbleed-vulnerability/
次の製品は、Small cell factory recovery root filesystem V2.99.4以降を利用します。工場出荷時のリカバリルートファイルシステムはフラッシュに保存されていませんが、Cisco USC CloudBaseからダウンロードされ、アクティベーション/リカバリプロセスの期間中にのみ使用されます。OpenSSLはcURLアプリケーションによって呼び出されます。このアプリケーション自体がシェルスクリプトから呼び出されるため、悪意のあるユーザはシスコ独自のコードを受け取ることがなく、cURLプロセスのメモリスペースに秘密鍵は含まれません。
- DPH-SO16(シスコ、旧Ubiquisys)
- FAPE-HSP-5620 (OEM)
- FAPO-HSP-5900(OEM)
- FAPR-HSP-5110 (OEM)
- FC1020(Cisco、旧称Ubiquisys)
- FC1021(Cisco、旧称Ubiquisys)
- FC1022(Cisco、旧称Ubiquisys)
- FC1060(Cisco、旧称Ubiquisys)
- FC1080(Cisco、旧称Ubiquisys)
- FC170U(Cisco、旧称Ubiquisys)
- FC173U(Cisco、旧称Ubiquisys)
- FC233U(Cisco、旧称Ubiquisys)
- FC235U(Cisco、旧称Ubiquisys)
- FC270U(Cisco、旧称Ubiquisys)
- FEMTO-G3(シスコ、旧称Ubiquisys)
- FEMTOAP-SR1(シスコ、旧称Ubiquisys)
- FEMTOAP-SR2(シスコ、旧称Ubiquisys)
- FMA16301T(OEM)
- FP16201 (OEM)
- FP8101 (OEM)
- FP8131T(OEM)
- FPA16241T(OEM)
- FPLUS2(シスコ、旧称Ubiquisys)
- G5(シスコ、旧Ubiquisys)
- G6(シスコ、旧Ubiquisys)
- S2000 (OEM)
- SH170U(Cisco、旧称Ubiquisys)
- SH173U(Cisco、旧称Ubiquisys)
- USC3331(シスコ)
- USC5310(シスコ)
- USC5330(シスコ)
- USC7330(シスコ)
- USC9330(シスコ)
- ZM-000-05-0005(Cisco、旧称Ubiquisys)
- ZP-000-05EU-0004(Cisco、旧称Ubiquisys)
- ZP-000-07EU-0001(Cisco、旧称Ubiquisys)
- ZP-001-03EU-0003(Cisco、旧称Ubiquisys)
- ZP-001-03EU-0005(Cisco、旧称Ubiquisys)
- ZP-001-03EU-0006(Cisco、旧称Ubiquisys)
- ZP-005-02EU-0002(Cisco、旧称Ubiquisys)
Cisco Universal Small Cell 5000シリーズおよびCisco Universal Small Cell 7000シリーズ
Cisco Collaborationシステム10.x:プライベートキーは別の保護されたメモリ領域に保持されているため、悪意のあるユーザはUniversal Small Cell(USC)製品のプライベートキーを取得できません。ただし、悪意のあるユーザはスモールセルの内部O&Mデータベースと設定の詳細が含まれているメモリにアクセスできる可能性があります。
Cisco Unified IP Phone:Cisco Unified Communications Manager(UCM)バージョン10.0、Cisco Unity Connection(UC)バージョン10.0、およびCisco Unified Presence Server(CUPS)バージョン10.0は、このアドバイザリに記載されているOpenSSLの脆弱性の影響を受けます。影響を受けるポートへのTCP接続を開く機能を持つ認証されていないリモートの攻撃者は、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者は潜在的な機密情報を開示できる可能性があります。
シスコの音声およびプレゼンスデバイスは、ユーザ、管理者、電話機、およびIP音声ゲートウェイからの接続を受け入れるために、多数のサービスポートを開きます。これらのサービスの大部分はSSLまたはTLSを使用して保護されており、攻撃者がこの脆弱性を不正利用するために利用する可能性があります。
シスコデスクトップコラボレーションエクスペリエンス:Cisco Unified 7800シリーズ、Cisco Unified 8961、Cisco Unified 9951、およびCisco Unified 9971 IP Phoneは、セキュアなWeb管理インターフェイスが有効になっていると、脆弱性の影響を受ける可能性があります。さらに、セキュアSIPおよびセキュアRTPを介して攻撃が実行される可能性があります。
この脆弱性は、認証されていないリモートの攻撃者がWeb管理インターフェイスにアクセスできる場合、またはデバイスに直接セキュアなSIPコールを発信できる場合に引き起こされます。不正利用に成功すると、攻撃者は潜在的な機密情報を開示できる可能性があります。
Cisco Secure Configuration Guidelinesを使用して導入された音声ネットワークは、外部の攻撃者によるリスクが軽減されます。Common Use Networkからセグメント化された電話機は、音声ネットワークに直接アクセスできる他の電話機やユーザに対して攻撃対象領域を制限する必要があります。
音声ネットワークセキュリティ強化のガイドライン:Cisco Desktop Collaboration Experience DX650デバイスは、有効にすると、セキュアなWeb管理インターフェイスを介して公開される場合があります。これらのデバイスは、セキュアなSIP、セキュアなRTP、およびシステム提供のOpenSSLライブラリを利用するデバイスにインストールされたその他のアプリケーションによっても不正利用される可能性があります。
Web管理インターフェイスにアクセスする機能を備えた認証されていないリモートの攻撃者が、デバイスに直接セキュアなSIPコールを発信したり、該当するサービスにアクセスしたりすると、この脆弱性が引き起こされる可能性があります。不正利用に成功すると、攻撃者は潜在的な機密情報を開示できる可能性があります。
Cisco Secure Configuration Guidelinesを使用して導入された音声ネットワークは、外部の攻撃者によるリスクが軽減されます。Common Use Networkからセグメント化された電話機は、音声ネットワークに直接アクセスできる他の電話機やユーザに対して攻撃対象領域を制限する必要があります。
Cisco AnyConnect Secure Mobility Client for iOSシスコは、すべての音声ネットワークの導入に対応する包括的な設計ガイドを提供します。これには、スプーフィングされたトラフィックが音声ネットワークを通過しないようにするための、中間デバイスとエッジデバイスに推奨されるセキュリティ機能の設定、および音声トラフィックの一般的なネットワークトラフィックからの分離が含まれます。Cisco Collaboration Systems 10.xのセキュリティ情報については、次のリンク先を参照してください。http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab10/collab10/security.html
Cisco IOS XE ソフトウェアこの脆弱性は、iOS 5以前を実行するデバイス用にリリースされたCisco AnyConnectセキュアモビリティクライアントのバージョンには影響しません。
Cisco IOS XE ソフトウェア リリース | First Fixed Release(修正された最初のリリース) |
---|---|
2.x.x | 脆弱性なし |
3.1.xS | 脆弱性なし |
3.1.xSG | 脆弱性なし |
3.2.xS | 脆弱性なし |
3.2xSE | 脆弱性なし |
3.2.xSG | 脆弱性なし |
3.2.xXO | 脆弱性なし |
3.2.xSQ | 脆弱性なし |
3.3.xS | 脆弱性なし |
3.3.xSE | 脆弱性なし |
3.3xSG | 脆弱性なし |
3.3xXO | 脆弱性なし |
3.3 X平方 | 脆弱性なし |
3.4.xS | 脆弱性なし |
3.4.xSG | 脆弱性なし |
3.5.xS | 脆弱性なし |
3.5.xE | 脆弱性なし |
3.6.xS | 脆弱性なし |
3.6.xE | 脆弱性なし |
3.7.xS | 脆弱性なし |
3.8.xS | 脆弱性なし |
3.9.xS | 脆弱性なし |
3.10.xS | 脆弱性なし |
3.11.xS | Vulnerable |
3.12.xS | Vulnerable |
3.12.0aS | 脆弱性なし |
3.11.2S | 脆弱性なし |
VMware vSphere向けCisco Nexus 1000Vスイッチ
この製品は当初、脆弱性が存在すると報告されていましたが、追加のレビューにより、この問題に対して脆弱性が存在する公開リリースがないことが確認されました。
回避策
http://www.cisco.com/web/about/security/intelligence/ERP-Heartbleed.html
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
このセクションは、修正済みソフトウェアのバージョンに関する情報が入手可能になった時点で更新されます。
Cisco AnyConnect Secure Mobility Client for iOS
Cisco Webex ミーティング サーババージョン3.0.09353で修正され、iOSバージョン6または7を実行しているデバイスのApp Storeからダウンロードできます。
Cisco TelePresence Video Communication Server(VCS)バージョン2.0MR2で修正
Cisco Expressway SeriesバージョンX7.2.3およびX8.1.1で修正されています。
Cisco FireAMP Private Cloud Virtual ApplianceバージョンX8.1.1で修正
Cisco SourceFireのバージョン1.0.20140409で修正
アップデート後:
プライベートクラウドインスタンスをさらに保護するには、ソフトウェアの更新が完了した後で、アプライアンス上の既存の証明書をすべて置き換えることをお勧めします。
自己署名証明書以外の証明書を使用しているお客様は、新しい証明書を入手してインストールする必要があります。これらの証明書は、新しい秘密キーと公開キーのペアを使用して生成する必要があります。お客様は、以前のパブリック/プライベートキーペアを再利用しないでください。交換したら、デバイスをメンテナンスモードに切り替えると、新しい証明書が確実にロードされます。
デフォルトの自己署名証明書を使用しているお客様は、次のコマンドを実行してFireAMPプライベートクラウドの更新を実行した後に、新しい証明書を生成する必要があります。amp-ctl maintenance enable amp-ctl regenerate-ssl-certs amp-ctl maintenance disableこれにより、SSL証明書が再生成され、すべてのサービスが再起動されます。
さらに、お客様はすべてのパスワード(opadminおよびfireampコンソール)をリセットし、両方のポータルで監査ログのレビューを実行する必要があります。
Small Cell Factory RecoveryルートファイルシステムCisco SourceFire 3Dアプライアンス(リリース4.10.xおよび5.x ~ 5.3)およびCisco SourceFire SSLアプライアンスには、この問題に対する脆弱性はありません。これらのアプライアンスは、この脆弱性の影響を受けないOpenSSLの0.9.8ブランチを実行します。
検出の詳細については、VRTブログを参照してください。ご不明な点については、Sourcefireテクニカルサポートにお問い合わせください。
修正済みソフトウェアは、FPLUS2-000X、G5-000X、G6-000Xシリーズ、FEMTOAP-SR1-000X、およびFEMTOAP-SR2-000Xの次の製品を除き、すべてのFAPについてCisco USC CloudBaseに導入されています。
推奨事項
不正利用事例と公式発表
URL
改訂履歴
リビジョン 1.26 | 2014年10月29日 | フォーマットの問題を修正。 |
リビジョン 1.25 | 2014年10月9日 | 新しくリリースされたCisco Unified Communications Domain Managerバージョン10.1(1)を脆弱性が存在するバージョンとしてリストしました。 |
リビジョン 1.24 | 2014年6月6日 | 「脆弱性が存在する製品」および「詳細」セクションを更新。Cupid攻撃に明示的に対処。 |
リビジョン 1.23 | 2014年5月23日 | 「詳細」セクションを更新。ターゲットプラットフォームの初期リリース前に修正を組み込むように再構築されたため、脆弱性のあるリストからIOS XE 3.12.0aSバージョンを削除しました。 |
リビジョン 1.22 | 2014年5月22日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「詳細」のセクションを更新。脆弱性のあるリリースのリストにIOS XE 3.12.0aSリリースを追加。 |
リビジョン 1.21 | 2014年5月15日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。詳細な調査の結果、Cisco Edge 300 Digital Media Playerは「脆弱性を含んでいないことが確認された製品」の項に移動しました。 |
リビジョン 1.20 | 2014年5月9日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。Cisco Partner Support Servicesサービスは、「脆弱性を含んでいないことが確認された製品」セクションに移動しました。 |
リビジョン 1.19 | 2014年5月6日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.18 | 2014年5月2日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「不正利用と公表」のセクションを更新。 |
リビジョン 1.17 | 2014年4月30日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.16 | 2014年4月29日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.15 | 2014年4月28日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「詳細」のセクションを更新。 |
リビジョン 1.14 | 2014年4月25日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「ソフトウェアバージョンと修正」を更新。 |
リビジョン 1.13 | 2014年4月24日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「詳細」を更新。 |
リビジョン 1.12 | 2014年4月23日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」を更新。VMware vSphere向けCisco Nexus 1000Vスイッチは、「脆弱性を含んでいないことが確認された製品」セクションに移動しました。 |
リビジョン 1.11 | 2014年4月22日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、「詳細」および「ソフトウェアバージョンと修正」のセクションを更新。 |
リビジョン 1.10 | 2014年4月18日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「ソフトウェアバージョンと修正」のセクションを更新。 |
Revision 1.9 | 2014年4月17日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.8 | 2014年4月16日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、「回避策」、および「ソフトウェアバージョンと修正」のセクションを更新。 |
Revision 1.7 | 2014年4月15日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。Cisco IP Video Phone E20に脆弱性は存在しません。Cisco Prime Security Managerをさらに調査する必要があります。 |
Revision 1.6 | 2014年4月14日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、「回避策」、および「ソフトウェアバージョンと修正」のセクションを更新。アルファベット順の製品リスト。 |
Revision 1.5 | 2014年4月13日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、「詳細」、および「ソフトウェアバージョンと修正」のセクションを更新。 |
リビジョン 1.4 | 2014年4月12日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」、および「ソフトウェアバージョンと修正」のセクションを更新。 |
リビジョン 1.3 | 2014年4月11日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.2 | 2014年4月10日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.1 | 2014年4月10日 | 「該当製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」のセクションを更新。 |
リビジョン 1.0 | 2014年4月9日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。