Portable SDK for UPnP Devices Contains Buffer Overflow Vulnerabilities

2013 年 2 月 19 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2013 年 2 月 14 日) | フィードバック

Advisory ID: cisco-sa-20130129-upnp

http://www.cisco.com/cisco/web/support/JP/111/1117/1117118_cisco-sa-20130129-upnp-j.html/

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.2

Last Updated 2013 February 13 22:34 UTC (GMT)

For Public Release 2013 January 29 20:00 UTC (GMT)


要約

Portable Software Developer Kit(SDK)for Universal Plug-n-Play(UPnP)Devices には libupnp ライブラリ(旧称 Intel SDK for UPnP Devices)が含まれており、不正な Simple Service Discovery Protocol(SSDP)リクエストの処理に起因するスタックベースのバッファ オーバーフローの脆弱性が存在します。このライブラリは複数のベンダー ネットワーク デバイス、およびメディア ストリーミングとファイル共有アプリケーションで使用されます。これらの脆弱性は、2013 年 1 月 29 日に次のリンク先の CERT Vulnerability Note VU#922681 で公開されています。http://www.kb.cert.org/vuls/id/922681/

シスコはこれらの脆弱性による問題の発生について、現在製品を評価しています。このアドバイザリは、次のリンク先で確認できます。
http://www.cisco.com/cisco/web/support/JP/111/1117/1117118_cisco-sa-20130129-upnp-j.html/

該当製品

シスコはこれら UPnP の脆弱性による問題の発生について、現在製品を評価しています。この問題について最終的な判定が行われた製品のみ、このアドバイザリの「脆弱性が存在する製品」または「脆弱性が存在しない製品」のセクションに記載されます。これら 2 つのセクションのいずれにも記載されていない製品はまだ評価中です。

脆弱性が存在する製品

次にリストされる製品はこの脆弱性の影響を受けます。
  • Cisco TelePresence C Series Endpoints
  • Cisco TelePresence System EX Series
  • Cisco TelePresence SX20
このセクションはさらに情報が入り次第、更新されます。

脆弱性が存在しない製品

次にリストされる製品はこの脆弱性の影響をうけません。
  • Cisco TelePresence EC20
  • Cisco Telepresence Touch Devices
IOS、IOS-XE、IOS-XR、NX-OS ベースのシスコ製品は libupnp を使用しないため、この脆弱性の影響を受けません。

Cisco ASA シリーズ適応型セキュリティ アプライアンスおよび Firewall Services Module(FWSM;ファイアウォール サービス モジュール)は libupnp を使用しないため、この脆弱性の影響を受けません。

このセクションはさらに情報が入り次第、更新されます。

詳細

UPnP™ は、オペレーティング システムやプログラミング言語または物理ネットワーク接続に関わらず、ネットワーク上のデバイスの検出、イベント通知、制御を可能にするアーキテクチャです。UPnP™ は TCP/IP、HTTP、XML などの一般的なインターネット規格および仕様に基づいています。

Portable SDK for UPnP Devices にはリモートから不正利用可能なバッファ オーバーフローの脆弱性が少なくとも 3 つあります。これらの脆弱性は、UDP ポート 1900 での受信 SSDP リクエスト処理において悪用される可能性があります。CERT はこれらの脆弱性について次のとおり記載した CVE ID をリリースしています。CVE-2012-5958、CVE-2012-5959、CVE-2012-5960、CVE-2012-5961、CVE-2012-5962、CVE-2012-5963、CVE-2012-5964、CVE-2012-5965

この UPnP 問題の影響を受ける可能性のある製品については、次の Cisco Bug ID でトラッキングされています。次に記載するバグは、製品に脆弱性が存在することを確認したことではなく、その製品が適切な製品チームによって調査中であることを示します。

シスコの登録ユーザは Cisco Bug Toolkit:http://www.cisco.com/pcgi-bin/Support/Bugtool/launch_bugtool.pl/ でこれらのバグを確認できます。


製品 Bug ID
Cisco AP541N Wireless Access Point CSCue19294
Cisco NSS300 Series Smart Storage** CSCue19395
Cisco PVC2300 Business Internet Video Camera** CSCue21009
Cisco RV0XX Series Routers CSCue20980
Cisco RV220W Wireless Network Security Firewall CSCue20983
Cisco RV120W Wireless-N VPN Firewall CSCue20983
Cisco RVL200 VPN Router CSCue20989
Cisco RVS4000 Gigabit Security Router CSCue20997
Cisco Small Business ISA500 Series Integrated Security Appliances CSCue19341
Cisco Small Business SA500 Series Security Appliances CSCue21031
Cisco TelePresence C Series Endpoints CSCue19318
Cisco TelePresence System EX Series CSCue19318
Cisco TelePresence SX20 CSCue19318
Cisco WAP4400N Wireless-N Access Point CSCue21567
Cisco WET200 Wireless-G Business Ethernet Bridge CSCue21572
Cisco WRVS4400N Wireless-N Gigabit Security Router CSCue21578
Cisco WRV200 Wireless-G VPN Router CSCue21578


**注:この製品の販売は終了しているため、サポートも終了している可能性があります。

NSS3000 サポート終了のお知らせは http://www.cisco.com/en/US/prod/collateral/ps4159/ps9954/ps9957/end_of_life_c51_606545.html をご覧ください。

PVC2300 サポート終了のお知らせは http://www.cisco.com/en/US/prod/collateral/vpndevc/ps6918/ps9692/ps9944/end_of_life_notice_c51-685005.html をご覧ください。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。このセキュリティ アドバイザリでの CVSS スコアは CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を導き出すことができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また、シスコは個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x/


Portable SDK for UPnP Devices  Buffer Overflow Vulnerability

Calculate the environmental score of CSCue21031

CVSS Base Score - 10.0

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

Complete

Complete

Complete

CVSS Temporal Score - 9.0

Exploitability

Remediation Level

Report Confidence

Proof-of-Concept

Unavailable

Confirmed

影響

認証されていないリモートの攻撃者が、該当するデバイスに不正な SSDP リクエストを送信し、バッファ オーバーフローを引き起こす可能性があります。この脆弱性が悪用されると、該当するデバイスで任意のコードが実行される、またはサービスが中断される可能性があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを実施してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明確な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

回避策

多くのデバイスで Web ユーザ インターフェイスを通じて、UPnP を無効にすることができます。UPnP を無効にする方法については『Product Administration Guide』に記載されています。たとえば、『RV-120W Administration Guide』では「Configuring Basic Firewall Settings」のセクションに UPnP の有効/無効を切り替えるチェックボックスの説明があります。詳細情報は http://www.cisco.com/en/US/docs/routers/csbr/rv110w/administration/guide/rv110w_admin.pdf#page84/ を参照してください。

ワイヤレス デバイスを構成する際は、たとえばログイン時に「Guest」アクセスを拒否し、認証資格を要求するなど、基本的な保護強化策に従ってください。

また、Infrastructure Access Control List(iACL;インフラストラクチャ アクセス コントロール リスト)を使用すると、該当するデバイスの UDP ポート 1900 で、信頼できないホストからのトラフィックをブロックすることもできます。この保護メカニズムでは、これらの脆弱性を悪用しようとしているパケットを・tィルタにかけて廃棄します。

また、Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスと、Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ用の Firewall Services Module(FWSM)でも、トランジット アクセス コントロール リスト(tACL)を使用して、脆弱性の悪用の効果的な防御が提供されています。

Cisco はこれらの脆弱性の不正利用の可能性の検知および緩和方法を説明した Applied Mitigation Bulletin (AMB) をリリースしました。AMBは以下で参照できます:。   http://tools.cisco.com/security/center/viewAMBAlert.x?alertId=28005

修正済みソフトウェアの入手

該当するシスコ製品向けの修正済みソフトウェア バージョンが入手可能になり次第、このセクションは更新されます。

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレードを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、適切な処置について支援を受けてください。

回避策の効果は、使用製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などのお客様の状況に依存します。影響製品およびリリースが多種多様であるため、回避策を実際に展開する前に、対象とするネットワークで適用する回避策または修正が最適であるか、お客様のサービス プロバイダーやサポート会社にご相談ください。

サービス契約をご利用でないお客様

シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。
  • +1 800 553 2447(北米内からの無料通話)
  • +1 408 526 7209(北米以外からの有料通話)
  • E メール:tac@cisco.com
無償アップグレードの対象であることをご証明いただくために、製品のシリアル番号と、このアドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC を通して無償アップグレードをお求めください。

さまざまな言語向けの各地の電話番号・A説明、E メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先を参照してください。http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html

不正利用事例と公式発表

この脆弱性は CERT-CC との連携により公開されました。CERT-CC Vulnerability Note は、http://www.kb.cert.org/vuls/id/922681/ で公開されています。

この脆弱性は HD Moore 氏により発見され、JP-CERT および US-CERT によりシスコに報告されたものです。

この通知のステータス: Interim

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。新しい情報が入り次第、このドキュメントは更新される予定です。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。

http://www.cisco.com/cisco/web/support/JP/111/1117/1117118_cisco-sa-20130129-upnp-j.html/

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk

このアドバイザリに関する今後の更新があれば、Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。このアドバイザリの URL で更新をご確認いただくことができます。


更新履歴

Revision 1.2 2013-February-13 Added Confirmed Products to Affected list and added EOS/EOL notice for RV Series Routers.
Revision 1.1 2013-January-30 Added a link to the Cisco Applied Mitigation Bulletin.
Revision 1.0 2013-January-29 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、Cisco.com の http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。