High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco適応型セキュリティアプライアンス(ASA)ソフトウェアは、次の脆弱性の影響を受けます。
- Cisco ASAフェールオーバーコマンドインジェクションの脆弱性
- Cisco ASAのDNSメモリ枯渇の脆弱性
- Cisco ASA VPN XMLパーサーのDoS脆弱性
Cisco ASAのDNSメモリ枯渇の脆弱性が悪用されると、システムが不安定になり、トラフィックがドロップされる可能性があります。
Cisco ASA VPN XMLパーサーのサービス拒否の脆弱性が悪用されると、WebVPNプロセスがクラッシュし、すべてのSSL VPN接続のリセット、システムの不安定性、および該当システムのリロードが発生する可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。Cisco ASAフェールオーバーコマンドインジェクションの脆弱性およびCisco ASA DNSメモリ枯渇の脆弱性に対しては、これらの脆弱性を軽減する回避策が利用可能です。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa
注:4月8日にリリースされたCisco Security Advisory Cisco ASA FirePOWER ServicesおよびCisco ASA CX Crafted Packets Denial of Service Vulnerability(cisco-sa-20150408-cxfp)の脆弱性の解決には、Cisco ASAソフトウェアリリースのアップグレードが必要になる場合があります。Cisco ASAをご使用のお客様は、アップグレードするCisco ASAソフトウェアリリースを決定する前に、cisco-sa-20150408-cxfpを確認する必要があります。
Cisco Security Advisory Cisco ASA FirePOWER Services and Cisco ASA CX Crafted Packets Denial of Service Vulnerabilityは、次のリンクから入手できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-cxfp
該当製品
- Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス
- Cisco ASA 5500-X シリーズ次世代ファイアウォール
- Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータ用Cisco ASAサービスモジュール
- Cisco ASA 1000V クラウド ファイアウォール
- Cisco 適応型セキュリティ仮想アプライアンス(ASAv)
脆弱性のある製品
Cisco ASAソフトウェアは、システムがハイアベイラビリティモード(フェールオーバーモードとも呼ばれる)に設定されていて、フェールオーバー通信を保護するようにfailover ipsec機能が設定されている場合、この脆弱性の影響を受けます。
Cisco ASAソフトウェアがフェールオーバー用に設定されているかどうかを確認するには、show failoverコマンドを使用して、フェールオーバーがONに設定されていることを確認します。次の例は、フェールオーバーモードが有効になっているCisco ASAの設定を示しています。
failover ipsec機能が有効になっているかどうかを確認するには、show running-config failover | include ipsecコマンドを使用して、コマンドの出力を確認します。ciscoasa# show failover Failover On [...]
次の例は、failover ipsec機能が有効になっているCisco ASAを示しています。
ciscoasa# show running-config failover | include ipsec
failover ipsec pre-shared-key *****
注:failover keyコマンドを使用するCisco ASA設定は、この脆弱性の影響を受けません。failover ipsec機能は、デフォルトでは有効になっていません。
Cisco ASAのDNSメモリ枯渇の脆弱性
Cisco ASAソフトウェアは、DNSサーバグループに少なくとも1つのDNSサーバIPアドレスが設定されている場合、この脆弱性の影響を受けます。これは、デフォルトのDNSサーバグループ(DefaultDNS)の設定の一部として設定することも、ユーザ定義のDNSサーバグループの下で設定することもできます。
DNSサーバのIPアドレスが設定されているかどうかを確認するには、show running-config dns server-groupコマンドを使用して、name-serverパラメータにIPアドレスが含まれていることを確認します。
次の例は、DNSサーバIP 192.168.1.1がDefaultDNSサーバグループの一部として設定されているCisco ASAを示しています。
ciscoasa# show running-config dns server-group
DNS server-group DefaultDNS
name-server 192.168.1.1
注:どのDNSサーバグループでも、デフォルトではDNS name-server値は設定されていません。
Cisco ASA VPN XMLパーサーのDoS脆弱性
Cisco ASAソフトウェアは、システムがAnyConnect SSL VPN、クライアントレスSSL VPN、またはAnyConnect IKEv2 VPN用に設定されている場合、この脆弱性の影響を受けます。他のタイプのVPN用に設定されたCisco ASAソフトウェアは、この脆弱性の影響を受けません。
システムでAnyConnectまたはクライアントレスSSL VPNが設定されているかどうかを確認するには、show running-config webvpnコマンドを使用して、webvpnが少なくとも1つのインターフェイスで有効になっていることを確認します。次の例は、outsideインターフェイスでSSL VPNが有効になっているCisco ASAを示しています。
システムでAnyConnect IKEv2 VPNが設定されているかどうかを確認するには、show running-config crypto ikev2 | include enableコマンドを使用して、client-services パラメータが存在することを確認します。次の例は、インターフェイスoutsideでAnyConnect IKEv2 VPNが有効になっているCisco ASAを示しています。ciscoasa# show running-config webvpn webvpn enable outside [...]
注:SSL VPNおよびAnyConnect IKEv2 VPN機能は、デフォルトでは有効になっていません。ciscoasa# show running-config crypto ikev2 | include enable crypto ikev2 enable outside client-services port 443
実行中のソフトウェアバージョンの確認
脆弱性のあるバージョンの Cisco ASA ソフトウェアがアプライアンスで実行されているかどうかを知るには、show version コマンドを発行します。次の例は、Cisco ASAソフトウェアバージョン9.2(1)を実行しているアプライアンスを示しています。Cisco Adaptive Security Device Manager(ASDM)を使用してデバイスを管理している場合は、ログインウィンドウまたはCisco ASDMウィンドウの左上隅に表示される表でソフトウェアバージョンを確認できます。ciscoasa#show version | include Version
Cisco Adaptive Security Appliance Software Version 9.2(1)
Device Manager Version 7.4(1)
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco ASAフェールオーバーコマンドインジェクションの脆弱性
Cisco ASAソフトウェアのfailover ipsec機能の脆弱性により、認証されていない隣接する攻撃者が、フェールオーバーインターフェイスを介して任意のフェールオーバーユニットに設定コマンドを送信できる可能性があります。その結果、攻撃者はアクティブフェールオーバーユニットとスタンバイフェールオーバーユニットの両方を完全に制御できる可能性があります。
この脆弱性は、failover ipsec機能が設定されている場合の、セキュアなフェールオーバー通信メッセージの不適切な処理に起因します。攻撃者は、巧妙に細工されたUDPパケットをフェールオーバーインターフェイスのIPアドレスに送信することで、この脆弱性を不正利用する可能性があります。攻撃者がこの脆弱性を不正利用するには、フェールオーバーインターフェイスのIPアドレスへのIP接続が必要です。
注:この脆弱性の不正利用に使用できるのは、該当システムのフェールオーバーインターフェイスのIPアドレス宛てのUDPパケットのみです。この脆弱性は、シングルまたはマルチコンテキストモードにおいて、ルーテッドファイアウォールモードまたはトランスペアレントファイアウォールモードに設定されたシステムに影響します。この脆弱性は、IPバージョン4(IPv4)およびIPバージョン6(IPv6)トラフィックによって引き起こされる可能性があります。
この脆弱性は、Cisco Bug ID CSCur21069(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2015-0675が割り当てられています
Cisco ASAのDNSメモリ枯渇の脆弱性
Cisco ASAソフトウェアのDNSコードの脆弱性により、認証されていないリモートの攻撃者が使用可能なメモリを枯渇させ、システムが不安定になり、トラフィックの処理や転送ができなくなる可能性があります。
この脆弱性は、DNSパケットの不適切な処理に起因します。攻撃者は、該当するCisco ASAアプライアンスに要求を送信し、DNS要求パケットを生成させることで、この脆弱性を不正利用する可能性があります。攻撃者は、この要求を代行受信し、巧妙に細工されたDNS応答パケットで応答できる必要があります。
注:この脆弱性の不正利用に使用できるのは、該当デバイス宛てのトラフィックのみです。この脆弱性は、シングルおよびマルチコンテキストモードにおいて、ルーテッドファイアウォールモードおよびトランスペアレントファイアウォールモードに設定されたCisco ASAソフトウェアに影響を与えます。また、この脆弱性は、IPv4 トラフィックと IPv6 トラフィックでトリガーされる可能性があります。
この脆弱性は、Cisco Bug ID CSCuq77655(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0676が割り当てられています。
Cisco ASA VPN XMLパーサーのDoS脆弱性
Cisco ASAソフトウェアのXMLパーサーにおける脆弱性により、認証されていないリモートの攻撃者がWebVPNコンポーネントのクラッシュを引き起こし、すべてのSSL VPN接続のリセット、システムの不安定性、および該当システムのリロードを引き起こす可能性があります。
この脆弱性は、XMLパーサーの設定が十分に強化されていないことに起因します。攻撃者は、巧妙に細工されたXMLメッセージを該当システムに送信することで、この脆弱性を不正利用する可能性があります。この脆弱性は、クライアントレスまたはAnyConnect SSL VPNおよびAnyConnect IKEv2 VPN用に設定されたCisco ASAアプライアンスに影響を与えます。他のすべてのVPN設定は、この脆弱性の影響を受けません。
注:本脆弱性を不正利用する目的で使用できるのは、該当システム宛てのトラフィックに限られます。この脆弱性は、ルーテッドファイアウォールモードおよびシングルコンテキストモードで設定されたシステムにのみ影響します。また、この脆弱性は、IPv4 トラフィックと IPv6 トラフィックでトリガーされる可能性があります。
この脆弱性は、Cisco Bug ID CSCus95290(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-0677が割り当てられています
回避策
ciscoasa(config)#no failover ipsec pre-shared-key ciscoasa(config)#failover key cisco-key
Cisco ASAのDNSメモリ枯渇の脆弱性に対しては、DNSサーバグループのリトライ設定を0に減らすことで、この問題を回避できます。
次の例は、デフォルトのDNSサーバグループ(DefaultDNS)のリトライ設定を0に設定する方法を示しています
ciscoasa(config-dns-server-group)# DNS server-group DefaultDNS ciscoasa(config-dns-server-group)# retries 0
Cisco ASA VPN XMLパーサーのDoS脆弱性に対する回避策はありません。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories, Responses, and Alerts アーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
次の表に、Cisco ASAソフトウェアのメジャーリリースごとに、このアドバイザリに記載された各脆弱性に対する最初の修正リリースを示します。表の最後の行は、各Cisco ASAメジャーリリースに対するこのアドバイザリに記載されているすべての脆弱性の修正を含むリリースバージョンに関する情報を示しています。これらのリリースバージョン以降のリリースにアップグレードする必要があります。7.2 |
8.2 |
8.3 |
8.4 |
8.5 |
8.6 |
8.7 |
9.0 |
9.1 |
9.2 |
9.3 | 9.4 |
|
CSCur21069:Cisco ASAフェールオーバーコマンドインジェクションの脆弱性 |
Not affected |
Not affected |
Not affected |
Not affected |
Not affected |
Not affected |
Not affected |
Not affected |
9.1(6) | 9.2(3.3) | 9.3(3)2 | Not affected |
CSCuq77655:Cisco ASA DNSメモリ枯渇の脆弱性 | 7.2(5.16)2 | 8.2(5.57) | 8.3(2.44) | 8.4(7.28) | 8.5(1.24) | 8.6(1.17) | 8.7(1.16) | 9.0(4.33) | 9.1(6.1) |
9.2(3.4) |
9.3(3)2 |
Not affected |
CSCus95290:Cisco ASA VPN XMLパーサーのDoS脆弱性 | Not affected |
Not affected | Not affected | 8.4(7.28) | Not affected |
8.6(1.17) | Not affected |
9.0(4.33) | 9.1(6) | 9.2(3.4) | 9.3(3)2 | Not affected |
このセキュリティアドバイザリ1に記載されているすべての脆弱性を修正する推奨リリース | 7.2(5.16)2以降 | 8.2 (5.57) 以降 | 8.3 (2.44) 以降 |
8.4 (7.28) 以降 | 8.5 (1.24) 以降 | 8.6 (1.17) 以降 | 8.7 (1.16) 以降 | 9.0 (4.33) 以降 | 9.1 (6.1) 以降 | 9.2 (3.4) 以降 | 9.3(3)2以降 |
Not affected |
20150408 14月8日にリリースされた『Cisco Security Advisory Cisco ASA FirePOWER Services and Cisco ASA CX Crafted Packets Denial of Service Vulnerability』の脆弱性を解決するには、Cisco ASAソフトウェアリリースのアップグレードが必要になる場合があります。Cisco ASAをご使用のお客様は、アップグレードするCisco ASAソフトウェアリリースを決定する前に、cisco-sa-20150408-cxfpを確認する必要があります。
Cisco Security Advisory Cisco ASA FirePOWER Services and Cisco ASA CX Crafted Packets Denial of Service Vulnerabilityは、次のリンクから入手できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-cxfp
2Cisco ASAリリース7.2(5.16)および9.3(3)は、4月15日までに提供される予定です。
ソフトウェアのダウンロード
Cisco ASAソフトウェアは、Cisco.comのSoftware Centerからダウンロードできます。http://www.cisco.com/cisco/software/navigator.htmlCisco ASA 5500シリーズ適応型セキュリティアプライアンスおよびCisco ASA 5500-X Next Generation Firewallについては、製品>セキュリティ>ファイアウォール>適応型セキュリティアプライアンス(ASA) > Cisco ASA 5500シリーズ適応型セキュリティアプライアンス> <Cisco ASAモデル> >適応型セキュリティアプライアンス(ASA)ソフトウェアに移動します。これらのバージョンの一部は暫定バージョンであり、ダウンロードページのInterimタブを展開すると表示されます。
Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズルータ用Cisco ASAサービスモジュールの場合は、製品>シスコインターフェイスとモジュール> Ciscoサービスモジュール> Cisco Catalyst 6500シリーズ/7600シリーズASAサービスモジュール> Adaptive Security Appliance (ASA) Softwareの順に移動します。これらのバージョンの一部は暫定バージョンであり、ダウンロードページのInterimタブを展開すると表示されます。
Cisco ASA 1000Vクラウドファイアウォールについては、製品>セキュリティ>ファイアウォール>適応型セキュリティアプライアンス(ASA) > Cisco ASA 1000Vクラウドファイアウォール>適応型セキュリティアプライアンス(ASA)ソフトウェアに移動します。
Cisco適応型セキュリティ仮想アプライアンス(ASAv)では、製品>セキュリティ>ファイアウォール>適応型セキュリティアプライアンス(ASA) > Cisco適応型セキュリティ仮想アプライアンス(ASAv) >適応型セキュリティアプライアンス(ASA)ソフトウェアに移動します。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
Cisco ASAフェールオーバーコマンドインジェクションの脆弱性は、Alec Stuart-Muirk氏によってシスコに報告されました。Cisco ASAのDNSメモリ枯渇の脆弱性は、サポートケースの解決中に発見されました。
Cisco ASA VPN XMLパーサーのDoS脆弱性は、AECのOldrich Valka氏によってシスコに報告されました。
URL
改訂履歴
リビジョン 1.0 | 2015年4月8日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。