High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150311-ips
該当製品
脆弱性のある製品
- IPS 4345
- IPS 4345-DC
- IPS 4360
- IPS 4510
- IPS 4520
- IPS 4520-XL
- ASA 5512-X IPS SSP
- ASA 5515-X IPS SSP
- ASA 5525-X IPS SSP
- ASA 5545-X IPS SSP
- ASA 5555-X IPS SSP
- ASA 5585-X IPS SSP-10
- ASA 5585-X IPS SSP-20
- ASA 5585-X IPS SSP-40
- ASA 5585-X IPS SSP-60
実行中のソフトウェアバージョンの判別方法
脆弱性のあるバージョンのCisco IPSソフトウェアがアプライアンスで実行されているかどうかを確認するには、show versionコマンドを発行します。次の例は、ソフトウェアバージョン7.1(3)E4を実行しているCisco IPS 4345を示しています。Cisco Intrusion Prevention System(IPS)Device Manager(IDM)を使用してデバイスを管理している場合は、ログインウィンドウまたはCisco IDMウィンドウの左上隅に表示される表で、ソフトウェアバージョンを確認できます。sensor# show version
Application Partition:
Cisco Intrusion Prevention System, Version 7.1(3)E4
Host:
Realm Keys key1.0
Signature Definition:
Signature Update S605.0 2011-10-25
OS Version: 2.6.29.1
Platform: IPS-4345-K9
脆弱性を含んでいないことが確認された製品
詳細
この脆弱性は、管理インターフェイスで複数のHTTPS要求を処理する際に発生する可能性のある競合状態に起因します。攻撃者は、管理インターフェイスとの間で多数のHTTPS接続をネゴシエートすることにより、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はMainAppプロセスを応答不能にする可能性があります。これにより、Cisco IPSセンサーがアラート通知、イベントストア管理、センサー認証などの重要なタスクを実行できなくなるため、DoS状態が発生します。また、MainAppプロセスが応答していない間は、Cisco IPS Webサーバも使用できません。
また、この一般的なシステム障害が原因で、Analysis Engineなどの他のプロセスが正しく動作しない場合があります。Analysis Engineプロセスが正しく動作しない可能性があるため、Cisco IPSがトラフィックの処理を続行しない可能性があります。Cisco IPSが混合モードで設定されている場合、request-block-hostや request-rate-limitイベントアクションが使用できない可能性があります。Cisco IPSがインラインモードで設定されている場合、センサーがインスペクションおよび緩和アクションを正しく実行せず、該当デバイスを通過するパケットをドロップする可能性があります。この状態は、デバイスが再起動されるまで続きます。
この脆弱性は、Webサーバに関連付けられた管理インターフェイスのTCPポートとIPアドレスに宛てられたSSL/TLSトラフィックによってのみ引き起こされます。デフォルトのTCPポートは443です。センシングインターフェイスを介して該当デバイスを通過するパケットは、この脆弱性のトリガーには使用できません。
この脆弱性は、CSCuq40652(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2015-0654が割り当てられています。
DoS状態から回復するには、攻撃デバイスを見つけてブロックし、コンソールのコマンドラインからリロードします。
ベストプラクティスとして、IPS管理アクセスリストを維持し、信頼できるホストだけがIPSデバイスの管理インターフェイスにアクセスできるように注意深く設定することをお勧めします。アクセスリストを使用してアクセスをブロックすると、攻撃の成功を阻止できます。
回避策
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
シスコはこのドキュメントに記載されている脆弱性を修正するために、Cisco Intrusion Prevention System(IPS)ソフトウェアバージョン7.3(3)E4をリリースしました。
ソフトウェアのダウンロード
Cisco IPSソフトウェアは、Cisco.comのSoftware Center(http://www.cisco.com/cisco/software/navigator.html)からダウンロードできます。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
URL
改訂履歴
リビジョン 1.0 | 2015年3月11日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。