Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco Virtual WSA、ESA、およびSMAのデフォルトの承認済みSSHキーの脆弱性
- Cisco Virtual WSA、ESA、およびSMAのデフォルトSSHホストキーの脆弱性
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
これらの脆弱性に対する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport
該当製品
脆弱性のある製品
Cisco Virtual WSA、ESA、およびSMAのデフォルトの承認済みSSHキーの脆弱性
この脆弱性は、すべてのバージョンのCisco Webセキュリティ仮想アプライアンス(WSAv)、Cisco Eメールセキュリティ仮想アプライアンス(ESAv)、およびCiscoコンテンツセキュリティ管理仮想アプライアンス(SMAv)ソフトウェアに影響します。
WSAvに関しては、VMwareベースおよびKVMベースのイメージの両方がこの脆弱性の影響を受けます。ESAvおよびSMAvについては、VMwareベースのイメージがこの脆弱性の影響を受けます。
この脆弱性に該当するプラットフォームの管理インターフェイスへのIPアドレス接続が、製品がさらされる唯一の要件です。この脆弱性を不正利用するために追加の設定は必要ありません。
Cisco Virtual WSA、ESA、およびSMAのデフォルトSSHホストキーの脆弱性
お客様の導入およびイメージには、SSHホストキーのプリインストールが含まれており、これらのキーで保護された通信にアクセスできます。WSAvまたはESAvのすべての導入では同じデフォルトSSHホストキーのセットを使用するため、1つの導入でいずれかの秘密キーにアクセスすると、攻撃者がWSAv、ESAv、またはSMAvで通信を復号化できる可能性があります。
WSAvに関しては、VMwareベースおよびKVMベースのイメージの両方がこの脆弱性の影響を受けます。ESAvおよびSMAvについては、VMwareベースのイメージがこの脆弱性の影響を受けます。
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco Virtual WSA、ESA、およびSMAのデフォルトの承認済みSSHキーの脆弱性
Cisco WSAv、Cisco ESAv、およびCisco SMAvソフトウェアのリモートサポート機能の脆弱性により、認証されていないリモートの攻撃者がrootユーザの権限を使用して該当システムに接続する可能性があります。
この脆弱性は、WSAv、ESAv、およびSMAvのすべてのインストールで共有されるデフォルトの承認済みSSHキーの存在に起因します。攻撃者は、SSH秘密キーを取得し、任意のWSAv、ESAv、またはSMAvへの接続に使用することで、この脆弱性を不正利用する可能性があります。この脆弱性により、攻撃者がルート ユーザの特権を使用してシステムにアクセスできる危険性があります。
この脆弱性は、次のCisco Bug IDに記述されています。
- Cisco WSAvに関しては、この脆弱性はCisco Bug ID CSCuu95988(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-4216が割り当てられています。
- Cisco ESAvに関しては、この脆弱性はCisco Bug ID CSCuu95994(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-4216が割り当てられています。
- Cisco SMAvに関しては、この脆弱性はCisco Bug ID CSCuu96630(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-4216が割り当てられています。
Cisco Virtual WSA、ESA、およびSMAのデフォルトSSHホストキーの脆弱性
この脆弱性は、WSAv、ESAv、およびSMAvのすべてのインストールで共有されるデフォルトのSSHホストキーの存在に起因します。攻撃者は、SSH秘密キーの1つを取得し、それを使用して任意のWSAv、ESAv、またはSMAv間の通信を偽装または復号化することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者は任意の仮想コンテンツセキュリティアプライアンス間のセキュアな通信を復号化して偽装する可能性があります。
侵害されたキーを持つ攻撃者は、WSAvまたはESAvと、通信先のホストとの間のトラフィックを傍受でき、中間者攻撃で通信を復号化できます。
Cisco SMAvでこの脆弱性を不正利用することは、SMAvがコンテンツセキュリティアプライアンスの管理に使用されるすべてのケースで可能です。Cisco SMAvでこの脆弱性の不正利用に成功すると、攻撃者はSMAvへの通信を復号化し、SMAvになりすまし、変更されたデータを設定済みのコンテンツアプライアンスに送信できます。攻撃者は、これまでSMAvによって管理されたあらゆるコンテンツセキュリティアプライアンスへの通信リンクでこの脆弱性を不正利用する可能性があります。
この脆弱性は、次のCisco Bug IDに記述されています。
- Cisco WSAvに関しては、この脆弱性はCisco Bug ID CSCus29681(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-4217が割り当てられています。
- Cisco ESAvに関しては、この脆弱性はCisco Bug ID CSCuu95676(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-4217が割り当てられています。
- SMAvに関しては、脆弱性はCisco Bug ID CSCuu96601(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2015-4217が割り当てられています。
回避策
これらの脆弱性に対する回避策はありません。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories, Responses, and Alerts アーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
アドバイザリ公開時点で入手可能な修正は、アップデータスクリプトパッチの形式で提供されています。
このパッチは、2015年6月25日より前にダウンロードまたはアップグレードされたEメールセキュリティ、Webセキュリティ、およびコンテンツセキュリティ管理のすべての仮想アプライアンスリリースに必要です。
2015年6月25日以降の物理ハードウェアアプライアンスまたは仮想アプライアンスのダウンロードやアップグレードには、このパッチは必要ありません。
パッチは、アプライアンスにプリインストールされているすべてのSSHキーを削除します。キーを削除した後、パッチは完全な修正のために実行する追加の手順も提供します。
このパッチは、標準のアップグレードメカニズムを介してすべての仮想プラットフォームで利用可能です。パッチはアップグレードリストにcisco-sa-20150625-ironport SSH Keys Vulnerability Fixとして表示され、CLIを使用して手動でインストールする必要があります。
手順の詳細については、リリースノートを参照してください。
- http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-release-notes-list.html(WSAv用)
- ESAvのhttp://www.cisco.com/c/en/us/support/security/email-security-appliance/products-release-notes-list.html
- http://www.cisco.com/c/en/us/support/security/content-security-management-appliance/products-release-notes-list.html(SMAv用)
注: 該当するイメージはすべて、このアドバイザリが公開される前に、Cisco.comのソフトウェアダウンロードセクションから削除されます。WSAv、ESAv、またはSMAvイメージはダウンロードできません。新しいイメージは翌日中にロードされるため、既存のお客様は計画されている更新を続行し、新しいお客様はインストールを実行できます。
推奨事項
不正利用事例と公式発表
このアドバイザリに記載されている脆弱性は、いずれも社内テストおよび製品セキュリティレビューで発見されたものです。
URL
改訂履歴
リビジョン 1.0 | 2015年6月25日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。