High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
複数の製品で使用されている Open Container Initiative runc CLI ツールの脆弱性によって、認証されていないリモートの攻撃者がターゲット システム上の権限をエスカレーションする可能性があります。
この脆弱性は、影響を受けるソフトウェアが /proc/self/exeに関連のあるファイルの記述子を適切に処理していないことに起因しています。攻撃者制御の画像を使用するかまたは docker exec コマンドを使用してユーザが新しいコンテナを作成して、攻撃者がすでに書き込みアクセスを持つ既存のコンテナを攻撃するように促すことで、攻撃者がこの脆弱性を悪用する可能性があります。エクスプロイトに成功すると、攻撃者は、ホストのruncバイナリ ファイルを上書きし、コンテナをエスケープして、任意のコマンドを root 権限で実行できます。
このアドバイザリは追加情報が入手可能になった時点で更新されます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190215-runc
該当製品
「脆弱性のある製品」のセクションで、影響を受ける各製品またはサービスの Cisco Bug ID を示します。Cisco Bug はCisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
脆弱性のある製品
次の表に、本アドバイザリに記載された脆弱性の影響を受けるシスコ製品を示します。将来のソフトウェア リリース日が示されている場合、その日付はこのアドバイザリの上部にある最終更新日時点でシスコが把握しているすべての情報に基づいた日付になります。このソフトウェア リリースの日付は、試験結果や優先される機能や修正の提供等いくつかの理由により変更される場合があります。影響を受けるコンポーネントについてバージョン情報や日付がリストに記載されていない場合(空欄や暫定とされているもの)、シスコは修正の評価を続けており、追加情報が確認された時点でアドバイザリを更新します。アドバイザリが Final とマークされた後、より詳細な情報については関連する Cisco バグを参照して下さい。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
ネットワーク管理とプロビジョニング | ||
Cisco Container Platform | CSCvo33929 | 3.1.0(2019 年 3 月) |
Routing and Switching - Enterprise and Service Provider | ||
Viptela vContainer | 0.CSCvo36349 | |
シスコ クラウド ホステッド サービス | ||
Cisco Cloudlock | CSCvo37511 | 影響を受けるシステムを更新予定(2019 年 9 月) |
Cisco Defense Orchestrator | CSCvo42107 | 影響を受けるシステムを更新 オンプレミス:19.8(入手可能) |
Cisco Smart Software Manager Satellite | 0.CSCvo49760 |
脆弱性を含んでいないことが確認された製品
このアドバイザリの「脆弱性のある製品」セクションに記載されている製品およびサービスのみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性が以下の製品およびサービスには影響を与えないことを確認しました。
ネットワーク アプリケーション、サービス、およびアクセラレーション- Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェア
ネットワークおよびコンテンツ セキュリティ デバイス
- Cisco ASA CX
- Cisco ASA Next-Generation Firewall Services
- Cisco FirePOWER 9000 シリーズ:統合管理コントローラ
- Cisco Identity Services Engine(ISE)
ネットワーク管理とプロビジョニング
- Cisco Data Center Network Manager
- Cisco Jasper Control Center
- シスコ マネージド サービス アクセラレータ
- Cisco Policy Suite
- Cisco Virtual Topology System(旧称 Cisco Virtual Systems Operations Center)( VTSR VM)
- Cisco 仮想インフラストラクチャ マネージャ
Routing and Switching - Enterprise and Service Provider
- Cisco 4000 シリーズ サービス統合型ルータ(IOx 機能)
- Cisco Application Policy Infrastructure Controller(APIC)
- Cisco DNA Center
- Cisco IOS XR ソフトウェア
- Cisco Industrial Ethernet 4000 シリーズ スイッチ(IOx 搭載)
- Cisco Nexus 3000 Series Switches
- Nexus 9000 シリーズ ファブリック スイッチ(アプリケーション セントリック インフラストラクチャ(ACI)モード)
- Cisco Nexus 9000 シリーズ スイッチ(スタンドアロン、NX-OS モード)
- Cisco Virtual Application Policy Infrastructure Controller(APIC)
Unified Computing
- Cisco Enterprise NFV Infrastructure Software(NFVIS)
- Cisco HyperFlex System
- Cisco Intersight
- Cisco UCS 6200 シリーズ ファブリック インターコネクト
- Cisco UCS B シリーズ M3 ブレード サーバ
- Cisco UCS ファブリック インターコネクト
- Cisco UCS Manager
シスコ クラウド ホステッド サービス
- Cisco Metacloud
- Cisco Umbrella
- Cisco Webex Teams(旧 Cisco Spark)
回避策
特定のシスコ製品またはサービスのすべての回避策は、適切な Cisco Bug として文書化され、それぞれこのアドバイザリの「脆弱性のある製品」セクションで特定されます。
修正済みソフトウェア
修正済みソフトウェアリリースの詳細については、本アドバイザリの「脆弱性のある製品」セクションに記載されている Cisco Bug ID を参照してください。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco TAC もしくは契約しているメンテナンス プロバイダーまでお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
2019 年 2 月 12日に runc管理者は os secメーリング リストでこの脆弱性を開示しました。このお知らせは、次のリンク先にあります。https://seclists.org/oss-sec/2019/q1/119。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.6 | 脆弱性が存在する製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | Final | 2019年3月15日 |
1.5 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2019 年 3 月 8 日 |
1.4 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2019 年 2 月 26 日 |
1.3 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2019 年 2 月 21 日 |
1.2 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2019 年 2 月 20 日 |
1.1 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいないことが確認された製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2019 年 2 月 18 日 |
1.0 | 初回公開リリース | — | Interim | 2019 年 2 月 15 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。