High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco 適応型セキュリティアプライアンス(ASA)ソフトウェアおよび Cisco Firepower Threat Defense(FTD)ソフトウェアの TLS 暗号機能の脆弱性により、認証されていないリモートの攻撃者がデバイスのリロードを引き起こし、その結果、サービス妨害(DoS)状態が発生する可能性があります。
この脆弱性は、TLS 1.3 のハンドシェイク時のデータ検証が不適切なことに起因します。細工された TLS 1.3 パケットが、TLS 1.3 が有効なリスニングソケットを介して該当システムに送信されると、この脆弱性が不正利用される危険性があります。不正利用に成功すると、攻撃者は該当デバイスのリロードを引き起こし、その結果 DoS 状態が発生する可能性があります。
注:この脆弱性は、Cisco Adaptive Security Device Manager(ASDM)を使用して Cisco ASA ソフトウェアをアップグレードする際に、VPN HostScan 通信の障害やファイル転送障害を引き起こしてデバイスの完全性にも影響を及ぼす可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。本脆弱性に対処する回避策がいくつかあります。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-tls-CWY6zXB
このアドバイザリは、2024 年 10 月に公開された Cisco ASA、FMC、および FTD ソフトウェアのセキュリティ アドバイザリ バンドルに含まれています。アドバイザリとリンクの一覧については、『Cisco Event Response: October 2024 Semiannual Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication』を参照してください。
該当製品
脆弱性のある製品
この脆弱性は、SSL リスニングソケットがあり、TLS 1.3 プロトコルが許可されているデバイスで実行されている Cisco ASA ソフトウェアと FTD ソフトウェアに影響を及ぼします。
脆弱性が存在する Cisco ソフトウェアリリースについては、このアドバイザリの「修正済みソフトウェア」セクションを参照してください。
デバイスが TLS パケットを処理できるかどうかの確認
Cisco ASA ソフトウェアまたは FTD ソフトウェアを実行中のデバイスが TLS パケットを処理できるかどうかを判別するには、show asp table socket | include SSL コマンドを使用して、すべての TCP ポートの SSL リスニングソケットを検索します。TCP の 443 番ポートおよび 8443 番ポートで SSL ソケットがリッスン状態になっている Cisco ASA デバイスの場合、出力は次のようになります。
ciscoasa# show asp table socket | include SSL
SSL 00185038 LISTEN 172.16.0.250:443 0.0.0.0:*
SSL 00188638 LISTEN 10.0.0.250:8443 0.0.0.0:*
次の表の左列は、通信に TLS を使用しているソフトウェア機能のリストを示しています。右側の列に示す各機能の基本設定は、show running-config CLI コマンドを実行すると表示されます。これらの機能により、SSL リスニングソケットが有効になる可能性があります。
ソフトウェア機能 | 脆弱性の可能性がある設定 |
---|---|
有効な HTTP サーバー1、2 |
http server enable |
SSL VPN3 |
webvpn |
ソフトウェア設定での TLS バージョンの判別
Cisco ASA ソフトウェアまたは FTD ソフトウェアを実行しているデバイスで TLS 1.3 による接続が有効になっているかどうかを確認するには、show running-config all ssl CLI コマンドを使用します。次の例のように、最小および最大の TLS バージョンが表示されます。
ciscoasa> enable
ciscoasa# show running-config all ssl
ssl server-version tlsv1.2 dtlsv1.2
ssl client-version tlsv1.2
ssl server-max-version tlsv1.3
.
.
.
設定されている場合は、ssl server-version の情報から、デバイスがネゴシエーションに使用する最小の TLS プロトコルのバージョンがわかります。上記の例では、tlsv1.2 が最小の TLS バージョンとして設定されています。
設定されている場合は、ssl server-max-version の情報から、デバイスがネゴシエーションに使用する最大バージョンの TLS プロトコルがわかります。上記の例では、デバイスは tlsv1.3 までの TLS プロトコルのバージョンを受け入れます。確認結果から、デバイスがこの脆弱性の影響を受けていることがわかります。
ssl server-max-version コマンドの結果が出力されない場合、使用できる最大の TLS バージョンでクライアントとデバイス間のネゴシエーションが可能です。したがって、デバイスはこの脆弱性の影響を受けます。
注:ssl server-max-version が tlsv1.3 よりも下位の場合、デバイスはこの脆弱性の影響を受けないため、回避策は不要です。またはすでに対処済みの可能性があります。
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性が Cisco FMC ソフトウェアには影響を与えないことを確認しました。
回避策
該当デバイスで ssl server-max-version コマンドをサポートしている Cisco ASA ソフトウェアまたは FTD ソフトウェアのリリースが実行されている場合、この脆弱性の回避策として TLS 1.3 を無効化できます。
注:ssl server-max-version CLI コマンドは、Cisco ASA ソフトウェアのリリース 9.19.1.24 および 9.20.2、Cisco FTD ソフトウェアのリリース 7.4.1 でサポートされています。
Cisco ASA ソフトウェアでの TLS 1.3 の無効化
Cisco ASA ソフトウェアで TLS 1.3 を無効にするには、次の例のように、ssl server-version および ssl server-max-version コマンドを使用して、最小および最大の TLS バージョンを TLS 1.2 に設定します。
ciscoasa# configure terminal
ciscoasa(config)# ssl server-version tlsv1.2 dtlsv1.2
ciscoasa(config)# ssl server-max-version tlsv1.2
Cisco FTD ソフトウェアでの TLS 1.3 の無効化
Cisco FTD ソフトウェアで TLS 1.3 を無効化するには、Cisco FMC ソフトウェアと FlexConfig オブジェクトを使用して、最小および最大の TLS バージョンを TLS 1.2 に設定します。FlexConfig オブジェクトの詳細については、『Firepower Management Center Configuration Guide』の「FlexConfig Policies for FTD」の章を参照してください。
Cisco FTD ソフトウェアで TLS 1.3 を無効化するには、次の手順に従います。
- Cisco FMC ソフトウェアに接続します。
- メニューバーから、[デバイス(Devices)] > [プラットフォーム設定(Platform Settings)] を選択します。
- 該当デバイスに適用するプラットフォーム設定ポリシーを追加または編集します。
- 左側のナビゲーションメニューから、[SSL] を選択します。
- [TLSバージョン(TLS version)] ドロップダウンメニューから、[TLSv1.2] を選択します。
- [Save] をクリックします。
- [オブジェクト(Objects)] > [オブジェクト管理(Object Management)] を選択します。
- 左側のナビゲーションメニューから、[FlexConfig] > [FlexConfigオブジェクト(FlexConfig Object)] を選択します。
- [FlexConfigオブジェクトの追加(Add FlexConfig Object)] をクリックします。
- 該当するフィールドにオブジェクトの名前と説明 (任意)を入力します。
- メインテキストボックスの上にあるドロップダウンメニューから、[挿入(Insert)]、[展開:一度(Deployment: Once)]、[タイプ:追加(Type: Append)] を選択します。
- メインテキストボックスに、ss server-max-version tlsv1.2 と入力します。
注:ss の末尾に l は付きません。これは、入力ミスではありません。ssl という単語を入力すると、変更内容の保存時に Cisco FMC ソフトウェアで検証エラーが表示されます。 - [Save] をクリックします。
- メニューから [デバイス(Devices)] > [FlexConfig] の順に選択します。
- 既存の FlexConfig ポリシーを編集するか、新しいポリシーを追加します。ポリシーを新規で追加する場合は、新しいポリシーの名前と説明(任意)を該当のフィールドに入力して、[保存(Save)] をクリックします。
- 左側の [ユーザー定義(User Defined)] ドロップダウンメニューから、ステップ 9 で追加した FlexConfig オブジェクトを選択します。
- [>] をクリックして、オブジェクトを [選択済み追加FlexConfig(Selected Append FlexConfigs)] ペインに移動させます。
- [Save] をクリックします。
- メニューバーから [展開(Deploy)] をクリックして、変更内容を展開します。
- ポリシーに割り当てられているデバイスのチェックボックスをオンにします。
- [警告を無視する(Ignore warnings)] チェックボックスをオンにします。
注:FlexConfig オブジェクトを展開する場合、[警告を無視する(Ignore warnings)] チェックボックスをオンにしないと、検証の警告によって展開できなくなります。 - ダイアログボックスで、[Deploy(展開)] をクリックします。
この回避策は導入されており、テスト環境では実証済みですが、お客様は、ご使用の環境および使用条件において適用性と有効性を判断する必要があります。また、導入されている回避策または緩和策が、お客様固有の導入シナリオおよび制限に基づいて、ネットワークの機能やパフォーマンスに悪影響を及ぼす可能性があることに注意してください。回避策や緩和策は、ご使用の環境への適用性と環境への影響を評価した後で導入してください。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェアアップデートをリリースしています。通常のソフトウェアアップデートが含まれるサービス契約をお持ちのお客様は、通常のアップデートチャネルからセキュリティ修正を取得する必要があります。
お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は以下のリンクに記載されたシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
Cisco.com の シスコサポート & ダウンロードページには、ライセンスとダウンロードに関する情報が記載されています。このページには、[マイデバイス(My Devices)] ツールを使用するお客様のカスタマーデバイスサポート範囲も表示できます。
ソフトウェアのアップグレードを検討する際には、シスコ セキュリティ アドバイザリ ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性とアップグレード ソリューション一式を確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco TAC(https://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html)に連絡してアップグレードを入手してください。
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
Cisco ASA、FMC、および FTD ソフトウェア
お客様が Cisco ASA、FMC、および FTD ソフトウェアの脆弱性に対するリスクを判断できるように、シスコは Cisco Software Checker を提供しています。このツールを使うことで、特定のソフトウェアリリースに関連するすべてのシスコ セキュリティ アドバイザリを検索でき、それぞれのアドバイザリで言及された脆弱性を修正した最初のリリース(「First Fixed」)を特定できます。また、該当する場合には、Software Checker により判別されたすべてのアドバイザリに記載のすべての脆弱性が修正された最初のリリース(「Combined First Fixed」)を特定できます。
このツールを使用するには、「Cisco Software Checker」ページの手順に従います。または、次のフォームを使用して、特定のソフトウェアリリースに影響を及ぼす脆弱性を検索します。このフォームを使用するには、次の手順に従います。
- ツールで検索するアドバイザリを選択します。すべてのアドバイザリ、セキュリティ影響評価(SIR)が「重大」または「高」のアドバイザリのみ、またはこのアドバイザリのみを選択します。
- 該当するソフトウェアを選択します。
- 該当するプラットフォームを選択します。
- リリース番号を入力します。たとえば、Cisco ASA ソフトウェアの場合は 9.16.2.11、Cisco FTD ソフトウェアの場合は 6.6.7 と入力します。
- [チェック(Check)] をクリックします。
注:Cisco ASA ソフトウェアが実行されている Cisco 3000 シリーズ産業用セキュリティアプライアンス(ISA)については、Cisco ASA ソフトウェアのリリース 9.16.4.67 は見送られ、リリース 9.16.4.70 に置き換えられています。
Cisco FTD デバイスのアップグレード手順については、該当の Cisco FMC アップグレードガイドを参照してください。
関連情報
最適な Cisco ASA、FMC、または FTD ソフトウェアリリースの決定方法については、次の推奨リリースに関するドキュメントを参照してください。セキュリティ アドバイザリでより新しいリリースが推奨されている場合は、そのアドバイザリのガイダンスに従うことをお勧めします。
Cisco ASA の互換性
Cisco Secure Firewall ASA アップグレードガイド
Cisco Secure Firewall Threat Defense 互換性ガイド
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
この脆弱性は 、シスコ内部でのセキュリティテスト中に Ilkin Gasimov によって発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2024 年 10 月 23 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。