Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XRソフトウェアのセキュアシェル(SSH)認証機能の脆弱性により、認証されたリモートの攻撃者が、2つの異なるユーザ名を使用して該当デバイスに正常にログインできる可能性があります。
この脆弱性は、該当デバイスのSSHログインイベント中に特定のアクションシーケンスが処理される際に発生する可能性がある論理エラーに起因します。攻撃者は、2つのユーザ名を示す特定のシーケンスを使用してデバイスへのSSHセッションを開始することで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、ログデータの表示の誤り、ユーザの列挙、または特定の状況ではコマンド許可バイパスが発生する可能性があります。
詳細については、「詳細」セクションを参照してください。
この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190605-iosxr-ssh
該当製品
脆弱性のある製品
この脆弱性は、SSHサーバが有効な場合にCisco IOS XRソフトウェアに影響を与えます。
該当するソフトウェアリリースについては、このアドバイザリの「修正済みソフトウェア」セクションを参照してください。
脆弱性を含んでいないことが確認された製品
詳細
SSHサーバが有効になっている場合、この脆弱性の影響は次のとおりです。
- ログに記録されたイベントの一部は、偽装されたユーザーに起因します。
例:operatorタスクグループを割り当てられた認証済みの攻撃者Aが、この脆弱性を不正利用してsysadminタスクグループを割り当てられた管理者Bになりすますことができます。この場合、攻撃者はoperatorタスクグループに割り当てられたすべてのコマンドを実行できますが、コマンドはAdmin Bによって発行されたものとして報告されます。
- ユーザ名とユーザタスクグループの列挙を実行できます。
例:認証された攻撃者Aが脆弱性を不正利用してAdmin Bになりすますこと。攻撃者AがCLIコマンドshow user <options>を発行すると、管理者Bの関連情報が返されます。Admin Bユーザ名が存在しない場合、コマンドは実行されません。
また、認証、認可、アカウンティング(AAA)コマンド認可機能がコンフィギュレーションコマンドaaa authorization commands <options>で有効になっている場合、AAAコマンド認可バイパスが発生する可能性があります。
この脆弱性は、認証されたユーザ名が正しいタスクグループに関連付けられる結果となる論理エラーに起因します。ただし、代替ユーザ名はコマンド許可要求に関連付けられます。攻撃者は、認証に成功したユーザ名の一部として割り当てられたタスクグループを常に保持します。
認証された攻撃者によって実行されるコマンドがタスクグループ設定の一部として許可され、AAAコマンド許可がデバイスで設定される場合、この脆弱性の影響は次のとおりです。
- コマンドはAAAサーバに送信され、コマンドが許可されたことを確認します。この許可要求は、偽装されたユーザ名として送信され、認証された攻撃者が不正なコマンドを実行できる可能性があります。
例:operatorタスクグループを割り当てられた認証済みの攻撃者Aが、この脆弱性を不正利用してsysadminタスクグループを割り当てられた管理者Bになりすますことができます。攻撃者Aが、operatorタスクグループで許可されていないがsysadminグループで認可されているコマンドを実行しようとすると、そのコマンドは認可されず、認可のためにAAAサーバに送信されません。
例:operatorタスクグループが割り当てられているが、AAAプロファイルによってコマンド制限が適用されている認証済みの攻撃者Aが、この脆弱性を不正利用して、operatorタスクグループが割り当てられているが、AAAプロファイルによってコマンド制限が適用されていない、Admin Bを偽装します。攻撃者Aが、operatorタスクグループによって許可されるものの、AAAプロファイルでは許可されていないコマンドを実行しようとした場合、Admin Bユーザ名を使用してコマンド認可チェックが実行されるため、そのコマンドは認可されます。
回避策
修正済みソフトウェア
シスコでは、このアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供する予定です。お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は https://www.cisco.com/c/en/us/products/end-user-license-agreement.html に記載のシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco TAC(https://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html)に連絡してアップグレードを入手してください。
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
シスコはこの脆弱性に対処する次のソフトウェアメンテナンスアップグレード(SMU)をリリースします。
SMU ID | Platform | Release |
---|---|---|
0.AA15541 | ASR9K-PX | 6.1.4 |
0.AA15542 | CRS-PX | 6.1.4 |
0.AA15514 | ASR9K-PX | 6.3.3 |
0.AA15515 | NCS5500 | 6.3.3 |
0.AA15516 | NCS6K | 6.3.3 |
0.AA15534 | NCS6K | 6.4.2 |
0.AA15526 | ASR9K-PX |
6.5.2 |
0.AA15527 | ASR9K-X64 |
6.5.2 |
0.AA15528 | NCS5500 | 6.5.2 |
この脆弱性は、Cisco IOS XRソフトウェアリリース6.5.3、6.6.2、および7.0.0で最初に修正されています。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2019 年 6 月 5 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。