High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性は、認証要求が AnyConnect クライアントから直接送信されたことを検出するためのメカニズムが、ASA または FTD ソフトウェアに存在していないことに起因します。 攻撃者は、巧妙に細工されたリンクをユーザにクリックさせるように仕向け、その企業の Identity Provider(IdP)を使用して認証させることで、この脆弱性を不正利用します。 この不正利用に成功すると、攻撃者は有効な認証トークンをハイジャックし、それを使用して、ASA または FTD ソフトウェアを実行している該当デバイスを通じて認証済みの AnyConnect セッションを確立できる可能性があります。
この脆弱性に対処するソフトウェア アップデートは、すでにシスコからリリースされています。 この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180418-asaanyconnect
該当製品
脆弱性のある製品
- 3000 シリーズ産業用セキュリティ アプライアンス(ISA)
- ASA 5500 シリーズ適応型セキュリティ アプライアンス
- Cisco ASA 5500-X シリーズ次世代ファイアウォール製品群
- Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の ASA サービス モジュール
- 適応型セキュリティ仮想アプライアンス(ASAv)
- FirePOWER 2100 シリーズ セキュリティ アプライアンス
- Firepower 4100 シリーズ セキュリティ アプライアンス
- FirePOWER 9300 ASA セキュリティ モジュール
- FTD Virtual(FTDv)
ASA ソフトウェア
ASA ソフトウェアは、バージョン 9.7.1 以降を実行している場合のみ脆弱です。
Cisco ASA ソフトウェア リリースの判別
デバイスで実行している Cisco ASA ソフトウェアが脆弱なバージョンにあたるかを確認するには、CLI から管理者権限で show version コマンドを使用します。 デバイスが Cisco ASA ソフトウェア リリース 9.7(1)4 を実行している場合、コマンドの出力例は次のようになります。
ciscoasa# show version | include Version
Cisco Adaptive Security Appliance Software Version 9.7(1)4
Firepower Extensible Operating System Version 2.1(1.66)
Baseboard Management Controller (revision 0x1) Firmware Version: 2.4
Cisco Adaptive Security Device Manager(ASDM)を使用してデバイスを管理している場合は、ログイン ウィンドウ、または Cisco ASDM ウィンドウの左上にソフトウェア リリースが表示されます。
FTD ソフトウェア
FTD ソフトウェアは、バージョン 6.2.1 以降を実行している場合のみ脆弱です。
Cisco FTD ソフトウェア リリースの判別
デバイス上で実行されている Cisco FTD ソフトウェア リリースは、管理者がデバイスにログインして、CLI で show version コマンドを実行することにより確認できます。 デバイスが Cisco FTD ソフトウェア リリース 6.2.2 を実行している場合、コマンドの出力例は次のようになります。
> show version
------------------[ ftd ]-----------------------
Model : Cisco Firepower 2130 Threat Defense (77) Version 6.2.2 (Build 81)
UUID : 0cd3595a-7efa-11e7-aaa1-ee3989c8bf25
Rules update version : 2017-12-20-001-vrt
VDB version : 290
----------------------------------------------------
AnyConnect ソフトウェア
AnyConnect セキュア モビリティ クライアント ソフトウェアは、バージョン 4.4.00243 移行を実行している場合のみ脆弱です。
ASA および FTD 機能
ASA ソフトウェアおよび FTD ソフトウェアは、以下の機能のすべてが構成されている場合のみ脆弱です。
- SAML 2.0 Identity Provider(IdP)
- SAML 2.0 Service Provider(SP)
- AnyConnect リモート アクセス VPN
注: SAML 2.0 for AnyConnect 機能は、ASA リリース 9.7.1、FTD リリース 6.2.1、および AnyConnect セキュア モビリティ クライアント リリース 4.4.00243 で最初にサポートされました。
管理者は show webvpn saml idp CLI コマンドを使用して、ASA または FTD が SAML 2.0 IdP で構成されているかどうかを判別できます。 次の出力は、SAML 2.0 IdP で構成されている ASA を示しています。
ciscoasa# show webvpn saml idp
saml idp my_domain_idp
url sign-in https://asa-dev.my.domain.com/idp/endpoint/HttpRedirect
url sign-out https://asa-dev.my.domain.com/idp/endpoint/HttpRedirect
trustpoint idp my_domain_trustpoint
trustpoint sp asa_trustpoint
管理者は show running-config tunnel-group | include remote-access|webvpn-attributes|saml CLI コマンドを使用して、ASA または FTD が SAML 2.0 SP として構成されているかどうかを判別できます。 次の出力は、SAML 2.0 SP として構成されている ASA を示しています。
ciscoasa# show running-config tunnel-group | include remote-access|webvpn-attributes|saml
tunnel-group cloud_idp_onelogin type remote-access
tunnel-group cloud_idp_onelogin webvpn-attributes
authentication saml
saml identity-provider my_domain_idp
管理者は show running-config CLI コマンドを使用し、脆弱性のある構成についての下記表を参照することで、ASA または FTD が AnyConnect リモート アクセス VPN 用に構成されているかどうかを判別できます。
機能 | 脆弱性の存在するコンフィギュレーション |
---|---|
AnyConnect IKEv2 Remote Access(クライアント サービス有効時) | crypto ikev2 enable <interface_name> client-services port <port #> webvpn anyconnect enable |
AnyConnect IKEv2 Remote Access(クライアント サービス無効時) | crypto ikev2 enable <interface_name> webvpn anyconnect enable |
AnyConnect SSL VPN | webvpn enable <interface_name> |
脆弱性を含んでいないことが確認された製品
詳細
このアドバイザリで説明されている脆弱性は、AnyConnect 機能向けに SAML 2.0 ベースの SSO が有効化されているヘッドエンド デバイスが、AnyConnect セキュア モビリティ クライアントを実行している同じマシンからの認証リクエストを検証する方法を持たないことに起因しています。
この脆弱性に対する修正には、ヘッドエンド デバイスの ASA ソフトウェアとクライアント側の AnyConnect セキュア モビリティ クライアントの両方の変更が含まれます。 これには、AnyConnect セキュア モビリティ クライアントの組み込みのブラウザ機能が含まれます。 完全に修正するには、ヘッドエンド デバイスと AnyConnect セキュア モビリティ クライアントの両方をアップグレードする必要があります。
この脆弱性の修正にはプロトコルの調整が必要であり、ASA には、修正前のソフトウェア バージョンを実行しているソリューションの動作と、修正が含まれているソフトウェア バージョンを実行しているソリューションのデフォルト動作の間の、自動的な後方互換性がありません。
移行期間中、AnyConnect セキュア モビリティ クライアントも ASA ソフトウェアも、両方の方法をサポートします。 AnyConnect セキュア モビリティ クライアントはヘッド エンド デバイスとやり取りするときに、自動的に正しい動作を検出します。 ASA 側では、以前の動作はデフォルトで無効化されています。 以前の動作は、接続プロファイル(「tunnel-group」)に従って、新たに導入された saml external-browser コマンド(webvpn-attributes の下)を使用することで、手動で有効化することができます。
AnyConnect 機能向けに SAML 2.0 ベースの SSO が有効となっている ASA をアップグレードする場合、アップグレードの後にこの新しい動作を適用します。 同時に AnyConnect クライアントをアップグレードできないお客様は、ASA アップグレード完了後に saml external-browser コマンドを追加することで再度、手動で以前の動作を有効化する必要があります。 シスコは、すべての AnyConnect クライアントの移行の完了後に、saml external-browser コマンドを削除することを推奨します。
変更された動作のさらに詳しい詳細については、『Release Notes for the Cisco ASA Series, 9.9(x)』の「Important Notes」セクション、『Cisco ASA シリーズ 9.9 VPN CLI コンフィグレーション ガイド』の「About SSO and SAML 2.0」セクション、『Release Notes for Cisco AnyConnect Secure Mobility Client, Release 4.6』の「AnyConnect 4.6.00362 New Features」セクション、および『Cisco AnyConnect Secure Mobility Client リリース 4.6 管理者ガイド』の「SAML を使用した VPN 認証」セクションを参照してください。
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。 お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。 そのようなソフトウェア アップグレードをインストール、ダウンロードする、または、アクセスしたり、その他の方法で使用する場合、お客様は以下のリンクに記載されたシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。 通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。 無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、Cisco Security Advisories and Alerts ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。 不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco TAC に連絡してアップグレードを入手してください。
https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
カスタマーは、このセクションの表に沿って、適切なリリースへのアップグレードをおこなってください。 本アドバイザリは以下のアドバイザリを含むコレクションの一部です。これらも考慮した上、完全なアップグレード ソリューションを確認してください。- cisco-sa-20180418-asa1: Cisco 適応型セキュリティ アプライアンスの SSL 証明書バイパスの脆弱性
- cisco-sa-20180418-asa2: Cisco 適応型セキュリティ アプライアンスのフロー作成における Denial of Service(DoS)の脆弱性
- cisco-sa-20180418-asa3: Cisco 適応型セキュリティ アプライアンスの TLS における Denial of Service(DoS)の脆弱性
- cisco-sa-20180418-asaanyconnect: Cisco ASA ソフトウェア、FTD ソフトウェア、および AnyConnect セキュア モビリティ クライアントの SAML 認証セッション固定の脆弱性
- cisco-sa-20180418-asa_inspect: Cisco 適応型セキュリティ アプライアンスのアプリケーション層プロトコル インスペクションにおける Denial of Service(DoS)の脆弱性
注: 完全に修正するには、ヘッド エンド デバイスの ASA または FTD ソフトウェアおよび AnyConnect セキュア モビリティ クライアントの両方をアップグレードする必要があります。
ASA ソフトウェア
Cisco ASA メジャー リリース |
この脆弱性に対する最初の修正リリース |
このアドバイザリ集で説明しているすべての脆弱性に対する修正済みの推奨リリース |
---|---|---|
9.11 前 |
脆弱性なし2 | 9.1.7.20 |
9.1 | 脆弱性なし2 | 9.1.7.20 |
9.2 | 脆弱性なし2 |
9.2.4.27 |
9.31 | 脆弱性なし2 |
9.4.4.14 |
9.4 | 脆弱性なし2 |
9.4.4.14 |
9.51 | 脆弱性なし2 |
9.6.4.6 |
9.6 | 脆弱性なし2 |
9.6.4.6 |
9.7 | 9.7.1.24 | 9.7.1.24 |
9.8 | 9.8.2.28 |
9.8.2.28 |
9.9 | 9.9.2.1 | 9.9.2.1 |
1Cisco ASA ソフトウェアの 9.1 より前のリリースと、Cisco ASA リリース 9.3 および 9.5 については、ソフトウェア メンテナンスが終了しています。 お客様は、サポートされているリリースに移行する必要があります。
2 AnyConnect 機能向けの SAML 2.0 は、ソフトウェア リリース 9.7.1 からサポートされています。
ソフトウェアは、Cisco.com の Software Center で、[製品(Products)] > [セキュリティ(Security)] > [ファイアウォール(Firewalls)] > [適応型セキュリティアプライアンス(ASA)(Adaptive Security Appliances (ASA))] > [ASA 5500-Xシリーズファイアウォール(ASA 5500-X Series Firewalls)] の順に選択すると ASA ハードウェア プラットフォームのリストが表示されますので、そこからダウンロードできます。 これらのソフトウェア リリースの大半は、暫定版として表示されます。
FTD ソフトウェア
Cisco FTD メジャー リリース |
この脆弱性に対する最初の修正リリース |
このアドバイザリ集で説明しているすべての脆弱性に対する修正済みの推奨リリース |
---|---|---|
6.0 |
脆弱性なし1 | Cisco_FTD_SSP_Hotfix_EI-6.1.0.7-2.sh(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_EI-6.1.0.7-2.sh(41xx および 9300 を除く全 FTD ハードウェア プラットフォーム用) |
6.0.1 | 脆弱性なし1 | Cisco_FTD_SSP_Hotfix_EI-6.1.0.7-2.sh(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_EI-6.1.0.7-2.sh(41xx および 9300 を除く全 FTD ハードウェア プラットフォーム用) |
6.1.0 | 脆弱性なし1 |
Cisco_FTD_SSP_Hotfix_EI-6.1.0.7-2.sh(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_EI-6.1.0.7-2.sh(41xx および 9300 を除く全 FTD ハードウェア プラットフォーム用) |
6.2.0 | 脆弱性なし1 |
6.2.0.5 |
6.2.1 | 6.2.2 ホットフィックスへの移行 |
Cisco_FTD_SSP_Hotfix_BD-6.2.2.3-4.sh.REL.tar(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_SSP_FP2K_Hotfix_BD-6.2.2.3-4.sh.REL.tar(21xx FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_BD-6.2.2.3-4.sh.REL.tar(その他すべての FTD ハードウェア プラットフォーム用) |
6.2.2 | Cisco_FTD_SSP_Hotfix_BD-6.2.2.3-4.sh.REL.tar(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_SSP_FP2K_Hotfix_BD-6.2.2.3-4.sh.REL.tar(21xx FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_BD-6.2.2.3-4.sh.REL.tar(その他すべての FTD ハードウェア プラットフォーム用) |
Cisco_FTD_SSP_Hotfix_BD-6.2.2.3-4.sh.REL.tar(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_SSP_FP2K_Hotfix_BD-6.2.2.3-4.sh.REL.tar(21xx FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_BD-6.2.2.3-4.sh.REL.tar(その他すべての FTD ハードウェア プラットフォーム用) |
6.2.3 | Cisco_FTD_SSP_Hotfix_A-6.2.3.1-10.sh.REL.tar(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_SSP_FP2K_Hotfix_A-6.2.3.1-10.sh.REL.tar(21xx FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_A-6.2.3.1-10.sh.REL.tar(その他すべての FTD ハードウェア プラットフォーム用) |
Cisco_FTD_SSP_Hotfix_A-6.2.3.1-10.sh.REL.tar(41xx および 9300 FTD ハードウェア プラットフォーム用) Cisco_FTD_SSP_FP2K_Hotfix_A-6.2.3.1-10.sh.REL.tar(21xx FTD ハードウェア プラットフォーム用) Cisco_FTD_Hotfix_A-6.2.3.1-10.sh.REL.tar(その他すべての FTD ハードウェア プラットフォーム用) |
1 リモート アクセス VPN 機能は、ソフトウェア リリース 6.2.1 からサポートされています。
ソフトウェアは、Cisco.com の Software Center で、[製品(Products)] > [セキュリティ(Security)] > [ファイアウォール(Firewalls)] > [次世代ファイアウォール(NGFW)(Next-Generation Firewalls (NGFW))] の順に選択すると、利用可能な FTD ハードウェア プラットフォームのリストが表示されますので、そこからダウンロードできます。
AnyConnect セキュア モビリティ クライアント
Cisco AnyConnect セキュア モビリティ クライアント メジャー リリース |
この脆弱性に対する最初の修正リリース |
このアドバイザリ集で説明しているすべての脆弱性に対する修正済みの推奨リリース |
---|---|---|
4.41 前 |
脆弱性なし |
該当なし2 |
4.4 | 影響あり。 4.6 へ移行してください |
該当なし2 |
4.5 | 影響あり。 4.6 へ移行してください |
該当なし2 |
4.6 | 脆弱性なし |
該当なし2 |
1 SAML 2.0 SSO 機能は、ソフトウェア リリース 4.4.00243 からサポートされています。
2 これは、このアドバイザリ集の中で唯一、Cisco AnyConnect セキュア モビリティ クライアントに影響を与える脆弱性です。
ソフトウェアは、Cisco.com の Software Center で、 [製品(Products)] > [セキュリティ(Security)] > [VPNおよびエンドポイントセキュリティクライアント(VPN and Endpoint Security Clients)] > [Cisco VPNクライアント(Cisco VPN Clients)] > [AnyConnectセキュアモビリティクライアント(AnyConnect Secure Mobility Client)] > [AnyConnectセキュアモビリティクライアントv4.x(AnyConnect Secure Mobility Client v4.x)] にアクセスしてダウンロードできます。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例やその公表を確認していません。
出典
この脆弱性は、Cisco TAC のサポート ケースの解決中に発見されました。
URL
改訂履歴
Version | Description | Section | Status | 日付 |
---|---|---|---|---|
1.2 | アドバイザリ メタデータを更新して、影響を受けるバージョンを修正済みソフトウェア セクションに反映しました。 | — | Final | 2018 年 10 月 5 日 |
1.1 | ASA および AnyConnect ドキュメントへの参照を追加しました。 完全に修正するには、ASA/FTD ソフトウェアと AnyConnect クライアントの両方をアップグレードする必要があることを繰り返しました。 | 詳細、修正済みリリース | Final | 2018 年 4 月 19 日 |
1.0 | 初回公開リリース | — | Final | 2018 年 4 月 18 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。