Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Firepower Management Center(FMC)の Web ベース管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が該当デバイスで管理権限を使用して認証をバイパスし、任意のアクションを実行できる危険性があります。
この脆弱性は、外部認証サーバからの Lightweight Directory Access Protocol(LDAP)認証応答の不適切な処理に起因します。攻撃者は、該当デバイスに巧妙に細工された HTTP 要求を送信することにより、この脆弱性をエクスプロイトすることができます。エクスプロイトが成功すると、該当デバイスの Web ベース管理インターフェイスの管理アクセス権を攻撃者に取得される危険性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-fmc-auth
該当製品
脆弱性のある製品
この脆弱性は、外部 LDAP サーバを介して web ベース管理インターフェイスのユーザを認証するように設定されている場合に、Cisco FMC ソフトウェアに影響を与えます。
脆弱性が存在する Cisco FMC ソフトウェア リリースについては、このアドバイザリの「修正済みソフトウェア」 セクションを参照してください。
LDAP を介した外部認証が有効になっているかどうかの確認
LDAP サーバを介した外部認証がデバイスに設定されているかどうかを確認するには、管理者は [システム > ユーザ > 外部認証(System > Users > external authentication)] の順に移動し、認証方式として LDAP を使用する外部認証オブジェクトを検索します。FMC が影響を受けるには、外部認証オブジェクトを有効にする必要があります。
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコでは、この脆弱性が Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェアまたは Cisco Firepower Threat Defense(FTD)ソフトウェアに影響を及ぼさないことを確認しています。
回避策
この脆弱性に対処する回避策はありません。ただし、ソフトウェア修正をすぐに適用できない場合は、ソフトウェア修正を適用できるようになるまで、FMC アクセスに対して LDAP 認証を無効にし、他の認証方式を使用できるかを検討することができます。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェアアップデートをリリースしています。お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は以下のリンクに記載されたシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したが Cisco Service Contract をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを POS から入手できない場合は、Cisco TAC に連絡してアップグレードを入手してください。
https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
次の表では、左の列に Cisco FMC ソフトウェアのリリースを示しています。中央の列は、リリースがこのアドバイザリに記載されている脆弱性に該当するかどうか、および、この脆弱性に対する修正を含む最初のリリースを示しています。右側の列には、該当するリリースでホットフィックスパッチが使用可能かどうかが示されます。
Cisco FMC ソフトウェア リリース | First Fixed Release(修正された最初のリリース) |
ホットフィックスパッチ |
---|---|---|
6.1.01 より前 | 修正済みリリースに移行。 |
利用不可 |
6.1.0 | 修正済みリリースに移行。 | Sourcefire_3D_Defense_Center_S3_Hotfix_ES-6.1.0.8-2.sh |
6.2.02 | 修正済みリリースに移行。 | 利用不可 |
6.2.12 | 修正済みリリースに移行。 | 利用不可 |
6.2.22 | 修正済みリリースに移行。 | 利用不可 |
6.2.3 | 6.2.3.16(2020 年 2 月) |
Sourcefire_3D_Defense_Center_S3_Hotfix_DO-6.2.3.16-3.sh.REL.tar |
6.3.0 | 6.3.0.6(2020 年 5 月) |
Cisco_Firepower_Mgmt_Center_Hotfix_AI-6.3.0.6-2.sh.REL.tar |
6.4.0 | 6.4.0.7 |
Cisco_Firepower_Mgmt_Center_Hotfix_U-6.4.0.7-2.sh.REL.tar(リリース 6.4.0.5 以降の場合) Cisco_Firepower_Mgmt_Center_Hotfix_T-6.4.0.5-1.sh.REL.tar(リリース 6.4.0.4 以前の場合) |
6.5.0 | 6.5.0.23 |
利用不可 |
2. 6.2.0、6.2.1、または6.2.2リリースを実行しているお客様は、修正が組み込まれたリリースか、ホットフィックスパッチが利用可能なリリースに移行する必要があります。たとえば、お客様はリリース 6.2.3 に移行してから、ホットフィックスパッチをインストールすることができます。これは、Sourcefire_3D_Defense_Center_S3_Hotfix_DO-6.2.3.16-3.sh.REL.tar です。
3. Cisco FMCソフトウェアリリース6.5.0.1には、この脆弱性に対する修正が組み込まれていますが、ダウンロードはできなくなります。
次の Cisco FMC ソフトウェアリリースを実行しているお客様は、以下を実行することで修復できます。
- 6.1.0より前のリリース:6.2.3リリースに移行し、利用可能なホットフィックスを適用します。
- 6.1.0:上記の表に記載されたホットフィックスを適用するか、6.2.3リリースに移行して、使用可能なホットフィックスを適用します。
- 6.2.0から6.2.2:6.2.3リリースに移行し、利用可能なホットフィックスを適用します。
- 6.2.3または6.3.0:使用可能なホットフィックスを適用します。メンテナンスリリースは今年後半に提供される予定です。
- 6.4.0:利用可能なホットフィックスを適用するか、リリース6.4.0.7にアップグレードします。
- 6.5.0:6.5.0.2にアップグレードします。
お客様は、修正済みリリースにアップグレードするか、またはホットフィックスパッチをインストールすることによって、修正をインストールすることができます。サポートされているすべてのソフトウェアリリースに対する各オプションの可用性は、上記の表に記載されています。
この脆弱性の修正を含むリリースにアップグレードする場合、またはホットフィックスパッチをインストールする場合は『 Cisco Firepower Management Center Upgrade Guide』に従って、該当するリリースノートを確認するか、または該当する場合は、Firepower ホットフィックスのリリースノートを確認することをお勧めします。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2020 年 1 月 22 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。