Cisco Security Advisory: Cisco IP Video Phone E20 Default Root Account

2012 年 1 月 19 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2012 年 1 月 18 日) | フィードバック

Advisory ID: cisco-sa-20120118-te

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-te

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.0

For Public Release 2012 January 18 16:00  UTC (GMT)


要約

Cisco TelePresence ソフトウェア バージョン TE 4.1.0 にはデフォルト アカウントの脆弱性があり、認証されていないリモートの攻撃者によって、該当するデバイスが完全に制御される可能性があります。

この脆弱性は、システムが管理アカウントを維持する方法に関するアーキテクチャ上の変更に起因します。Cisco IP Video Phone E20 デバイスを TE 4.1.0 にアップグレードするプロセスにおいて、安全でないデフォルト アカウントが導入される場合があります。この脆弱性を利用した攻撃者が root ユーザとしてデバイスにログインし、特権権限で任意の操作を実行できる可能性があります。


シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。

これらの脆弱性に対しては回避策があります。

このアドバイザリは、次のリンク先で確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-te

該当製品

Cisco IP Video Phone E20 デバイス上で稼動する Cisco TelePresence TE ソフトウェア。

脆弱性が存在する製品

TE 4.1.0 にアップグレードされている Cisco IP Video Phone E20 デバイスが影響を受けます。

TE 4.1.0 リリースは Cisco.com と Tandberg.com からの提供が停止され、ダウンロードできなくなっています。提供停止の通知は次のリンクで確認できます。ソフトウェア提供停止通知


管理者は admin ユーザとしてコマンドライン インターフェイス(CLI)にログインし、xstatus systemunit コマンドを発行後、SystemUnit Software Version フィールドを参照することによってデバイスで稼動しているソフトウェアのバージョンを確認することができます。

例:
$: ssh admin@203.0.113.134

TANDBERG Codec Release TE4.1.0.137456
SW Release Date: 2011-11-18

OK

xstatus systemunit

*s SystemUnit ProductType: "TANDBERG Codec"
*s SystemUnit ProductId: "TANDBERG E20"
*s SystemUnit Uptime: 91273
*s SystemUnit Software Version: "TE4.1.0.137456"
*s SystemUnit Software Name: "s52100"
*s SystemUnit Software ReleaseDate: "2011-11-18"
*s SystemUnit Hardware Module SerialNumber: "M1AD18B023025"
*s SystemUnit Hardware Module MainBoard: "101390-6"
*s SystemUnit Hardware Module BootSoftware: "U-Boot 2010.06-36"
*s SystemUnit State System: Initialized
*s SystemUnit State Subsystem Application: Initialized
*s SystemUnit State Cradle: On
*s SystemUnit State CameraLid: Off
*s SystemUnit ContactInfo: "demo.user@example.com"
*s SystemUnit Bluetooth Devices 1 Name: "9xxPlantronics"
*s SystemUnit Bluetooth Devices 1 Address: "L023:8F:425M3D"
*s SystemUnit Bluetooth Devices 1 Type: 2360324
*s SystemUnit Bluetooth Devices 1 Status: bonded
*s SystemUnit Bluetooth Devices 1 LastSeen: "2011-12-20 11:49:36"
** end

OK

脆弱性が存在しない製品

他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。

詳細

Cisco TelePresence TE ソフトウェアはこれまで、admin および root の両方に対する単一のアカウントを含んでいました。この単一のスーパー アカウントは admin および root の両方の認証に同一のパスワードを使用し、かつ常に有効にされていました。TE 4.1.0 ではデバイスをより堅牢にするためにアーキテクチャ上の変更が行われ、管理者は root アカウントを無効にすることができるようになりました。この変更の意図は、スーパー アカウントを rootadmin の 2 つのアカウントに分離し、デフォルトで root アカウントを無効にすることです。

以前の TE ソフトウェア リリースを TE 4.1.0 にアップグレードしたお客様の多くのケースで、root アカウントが適切に無効にされないというエラーが発生しやすいことが判明しました。これによって、 root アカウントがデフォルトのパスワードによって SSH 経由でアクセス可能になる状況が形成されます。その後、管理者が root アカウントを有効または無効にできるようにと実装されたコマンドが正しく機能しないことが判明しました。

回避策については、このアドバイザリの「回避策」のセクションを参照してください。これらの回避策は、管理者が root および admin パスワードを変更できるようにするものです。

この脆弱性は、Cisco Bug ID CSCtw69889registered ユーザのみ)として文書化され、Common Vulnerabilities and Exposures(CVE)ID として CVE-2011-4659 が割り当てられています。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。このセキュリティ アドバイザリでの CVSS スコアは CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を導き出すことができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また、シスコは個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x/



CSCtw69889 - Cisco TelePresence TE Software Default Root Account Vulnerability

Calculate the environmental score of CSCtw69889

CVSS Base Score - 10.0

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

Complete

Complete

Complete

CVSS Temporal Score - 8.7

Exploitability

Remediation Level

Report Confidence

High

Official-Fix

Confirmed

影響

この脆弱性の不正利用に成功した場合、認証されていないリモートの攻撃者が該当デバイスに対して root アクセスを取得できる可能性があります。これにより、攻撃者は特権権限を使用して、デバイス上で任意の操作を実行できる可能性があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories and Responses アーカイブと、後続のアドバイザリを参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明確な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

Cisco TelePresence ソフトウェア バージョン TE 4.1.0 に代わる TE 4.1.1 が Cisco.com で提供されています。

Affected Product Affected Version First Fixed Version
Cisco TelePresence Software TE 4.x TE 4.1.0 TE 4.1.1

回避策

次のコマンドを使用して、admin および root 両方のパスワードをリセットすることを推奨します。

root ユーザ パスワードのリセット:
rootsettings on <password>

Admin ユーザ パスワードのリセット:
xcommand systemunit adminpassword set password: <password>

ネットワーク内のシスコ デバイスに適用可能な対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Intelligence』にて参照できます。http://tools.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20120118-te

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境に特有の問題に関してご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。ソフトウェア アップグレードをインストール、ダウンロード、アクセス、またはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html または http://www.cisco.com/public/sw-center/sw-usingswc.shtml に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

ソフトウェアのアップグレードに関し、psirt@cisco.com もしくは security-alert@cisco.com にお問い合わせいただくことはご遠慮ください。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Center からアップグレードを入手することができます。http://www.cisco.com

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、適切な処置について支援を受けてください。

回避策の効果は、使用製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などのお客様の状況に依存します。影響製品およびリリースが多種多様であるため、回避策を実際に展開する前に、対象とするネットワークで適用する回避策または修正が最適であるか、お客様のサービス プロバイダーやサポート会社にご相談ください。

サービス契約をご利用でないお客様

シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。

  • +1 800 553 2447(北米内からのフリー ダイヤル)
  • +1 408 526 7209(北米以外からの有料通話)
  • 電子メール:tac@cisco.com

無償アップグレードの対象であることをご証明いただくために、製品のシリアル番号と、このアドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC を通して無償アップグレードをお求めください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先を参照してください。http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html

不正利用事例と公式発表

Cisco Product Security Incidence Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

この脆弱性はシスコ内部で発見されました。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120118-te

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の電子メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk

このアドバイザリに関する今後の更新があれば、Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。このアドバイザリの URL で更新をご確認いただくことができます。


更新履歴

Revision 1.0 2012-January-18 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、Cisco.com の http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。