Multiple Vulnerabilities in Cisco NX-OS-Based Products

2014 年 6 月 4 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2014 年 6 月 2 日) | フィードバック

Advisory ID: cisco-sa-20140521-nxos

http://www.cisco.com/cisco/web/support/JP/112/1122/1122585_cisco-sa-20140521-nxos-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 2.3

Last Updated 2014 June 2 20:25 UTC (GMT)

For Public Release 2014 May 21 16:00 UTC (GMT)


要約

Cisco Nexus、Cisco Unified Computing System(UCS)、および Cisco 1000 シリーズ Connected Grid ルータ(CGR)はすべて、Cisco NX-OS オペレーティング システムをベースとしています。これらの製品は、次の脆弱性のうち少なくとも 1 つの影響を受けます。

  • Cisco NX-OS Virtual Device Context の SSH における権限昇格の脆弱性
  • Cisco NX-OS Virtual Device Context の SSH キーによる権限昇格の脆弱性
  • Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性
  • Cisco NX-OS メッセージ転送サービスにおける DoS 脆弱性
    • 公式リリース イメージで、これらの影響を受けるものはありません。
シスコはこれらの脆弱性に対応するための無償ソフトウェア アップデートを提供しています。

このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/112/1122/1122585_cisco-sa-20140521-nxos-j.html

該当製品

Cisco NX-OS ソフトウェア高速ルーティングおよびスイッチング プラットフォームが稼働する、またはこれをベースとするシスコ製品は、本アドバイザリで説明する脆弱性のうち少なくとも 1 つの影響を受けます。

脆弱性が認められる製品

次の製品には脆弱性が存在します。

UCS 6100 UCS 6200 Nexus 9000 Nexus 7000 Nexus 6000 Nexus 5000 Nexus 4000 Nexus 3000 Nexus 1000v MDS 9000 CGR 1000
Cisco NX-OS Virtual Device Context SSH Privilege Escalation Vulnerability
CVE-2014-2200
X
Cisco NX-OS Virtual Device Context SSH Key Privilege Escalation Vulnerability
CVE-2013-1191
X
Cisco NX-OS-Based Products Smart Call Home Buffer Overflow Vulnerability
CVE-2014-3261
X X X X X X X
Cisco NX-OS Message Transfer Service Denial of Service Vulnerability
CVE-2014-2201
No Officially Released Versions are Affected

Recommended Release 2.2(1d) 2.2(1d) N/A 6.2(8) N/A

5.2(1)N1(7)
6.0(2)N2(4)
7.0(2)N1(1)

4.1(2)E1(11) 5.0(3)U5(1)
6.0(2)U2(4)
N/A N/A CG4(3)
15.4(1)CG

凡例:

UCS 6100 = Cisco Unified Computing Server ファブリック インターコネクト 6100 シリーズ デバイス
UCS 6200 = Cisco Unified Computing Server ファブリック インターコネクト 6200 シリーズ デバイス
Nexus 9000 = Cisco Nexus 9000 シリーズ デバイス
Nexus 7000 = Cisco Nexus 7000 シリーズ デバイス
Nexus 6000 = Cisco Nexus 6000 シリーズ デバイス
Nexus 5000 = Cisco Nexus 5000 シリーズおよび Cisco Nexus 5500 シリーズ デバイス
Nexus 4000 = Cisco Nexus 4000 シリーズ ブレード デバイス
Nexus 3000 = Cisco Nexus 3000 および Cisco Nexus 3500 シリーズ デバイス
Nexus 1000V = Cisco Nexus 1000V シリーズ スイッチおよび 1010 仮想サービス アプライアンス
MDS 9000 = Cisco MDS 9000 マルチレイヤ スイッチ/ディレクタ ファミリ デバイス
CGR 1000 = Cisco 1000 シリーズ Connected Grid ルータ デバイス

注:上の表の Recommended Release に記載されたリリースは、上記の各プラットフォームに影響を与える脆弱性がすべて解決されています。

脆弱性が認められない製品

  • Cisco Nexus 9000 シリーズ
  • Cisco Nexus 7700 シリーズ
  • Cisco Nexus 6000 シリーズ
  • Cisco Nexus 5600 シリーズ
  • Cisco Nexus 2000 シリーズ
  • Cisco Nexus 1000V シリーズ
  • Cisco Nexus 1010 シリーズ アプリケーション サービス プラットフォーム
  • Cisco Nexus 1100 シリーズ クラウド サービス プラットフォーム
  • Cisco MDS 9000 マルチレイヤ スイッチ/ディレクタ ファミリ デバイス
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。

詳細

Cisco NX-OS Virtual Device Context の SSH における権限昇格の脆弱性

Cisco NX-OS ベースのデバイスには権限昇格の脆弱性が存在します。システムに複数の仮想デバイス コンテキスト(VDC)が存在し、かつローカル認証が設定されている場合に問題が生じる可能性があります。認証されているリモートの攻撃者が該当デバイスの SSH を通じて管理インターフェイスにアクセスできる場合、別の VDC の管理者権限を取得して認証を通過する可能性があります。この脆弱性により、特定の条件下で、攻撃者が該当デバイス全体を制御できるようになる可能性があります。

この脆弱性は、Cisco Bug ID CSCti11629登録ユーザのみ)として文書化され、Common Vulnerabilities and Exposures(CVE)ID CVE-2014-2200 が割り当てられています。

Cisco NX-OS Virtual Device Context の SSH キーによる権限昇格の脆弱性

Cisco NX-OS ベースのデバイスには権限昇格の脆弱性が存在します。システムに複数の仮想デバイス コンテキスト(VDC)が存在し、かつローカル認証が設定されている場合に問題が生じる可能性があります。該当デバイスの SSH 管理インターフェイスにアクセスできるリモートの認証済み攻撃者は、SSH キー ファイルの一部として提供されるログイン情報を操作し、この脆弱性を不正利用できる可能性があります。これにより、攻撃者は別の VDC の管理者権限を取得できるようになります。また、特定の条件下において、攻撃者は該当デバイス全体を制御できるようになる可能性があります。

この脆弱性は、Cisco Bug ID CSCud88400登録ユーザ専用)として文書化され、CVE ID、CVE-2013-1191 が割り当てられています。

Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Smart Call Home フィーチャ セットをサポートしている Cisco NX-OS ベースの製品は、バッファ オーバーフローの脆弱性の影響を受けます。認証されていないリモートの攻撃者が、設定済みの SMTP サーバの制御権限を取得できる場合、バッファ オーバーフロー状態を引き起こせる可能性があります。この脆弱性の不正利用に成功すると、該当デバイスに対して不当に任意のコードを実行できるようになります。

この脆弱性は、Smart Call Home の通知の送信中にリモート ホストから受信した入力を適切にサニタイズできないことに起因します。

該当するバージョンのソフトウェアが稼働しているデバイスには脆弱性があります。これらのデバイスが、Smart Call Home を設定している環境で、SMTP レポートを使用している場合にのみ、脆弱性が存在します。

この脆弱性は、次の Cisco Bug ID で文書化されています。 この脆弱性には CVE ID CVE-2014-3261 が割り当てられています。

Cisco NX-OS メッセージ転送サービスにおける DoS 脆弱性

詳細なエンジニアリング調査により、公式リリース イメージについてはすべて、この脆弱性の影響を受けないことが確認されています。NX-OS 6.0 の公式リリース前のバージョンを使用しているユーザは影響を受ける可能性があるため、公式リリースにアップデートすることを推奨します。

Cisco NX-OS バージョン 6.0(1) のメッセージ転送サービス(MTS)における脆弱性によって、承認されていないリモートの攻撃者がサービス拒絶(DoS)状態を引き起こせる可能性があります。

この脆弱性は、該当デバイスが過剰な負荷にさらされた場合に生じる可能性のある NULL ポインタの逆参照に起因します。攻撃者は、巧妙に細工された大量のトラフィックを送信することによってこの脆弱性を不正利用できる可能性があります。この不正利用によって、カーネル パニックが引き起こされ、結果的に DoS 状態に至ります。

この脆弱性は、Cisco Bug ID CSCtw98915登録ユーザ専用)として文書化され、CVE ID CVE-2014-2201 が割り当てられています。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。
http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。
http://tools.cisco.com/security/center/cvssCalculator.x


Cisco NX-OS Virtual Device Context SSH Privilege Escalation Vulnerability - CSCti11629

Calculate the environmental score of CSCti11629

CVSS Base Score - 7.1

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

High

Single

Complete

Complete

Complete

CVSS Temporal Score - 5.9

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed





Cisco NX-OS Virtual Device Context SSH Key Privilege Escalation Vulnerability - CSCud88400

Calculate the environmental score of CSCud88400

CVSS Base Score - 7.1

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

High

Single

Complete

Complete

Complete

CVSS Temporal Score - 5.9

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed





Cisco NX-OS-Based Products Smart Call Home Buffer Overflow Vulnerability - CSCtk00695, CSCts56633, CSCts56632, CSCts56628, CSCuf61322, CSCug14405

Calculate the environmental score of CSCtk00695

CVSS Base Score - 7.6

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

High

None

Complete

Complete

Complete

CVSS Temporal Score - 6.3

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




Cisco NX-OS Message Transfer Service Denial of Service Vulnerability - CSCtw98915

Calculate the environmental score of CSCtw98915

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


影響

Cisco NX-OS Virtual Device Context の SSH における権限昇格の脆弱性または Cisco NX-OS Virtual Device Context の SSH キーによる権限昇格の脆弱性の不正利用に成功した場合、攻撃者は通常ではアクセスできない VDC へのアクセス権限を取得できる可能性があります。

Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性の不正利用に成功した場合、攻撃者は権限を昇格させて任意のコードを実行できるようになる可能性があります。これにより、該当デバイスの機能全体が損なわれることもあります。

Cisco NX-OS メッセージ転送サービスにおける DoS 脆弱性の不正利用に成功した場合、攻撃者が該当デバイスで DoS 状態を生じさせる可能性があります。場合によっては、そのデバイスを正常な動作状態に戻すために管理者の介入が必要になることもあります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

Cisco Unified Computing System:
Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Affected Version
First Fixed Release
Recommended Release
1.0 N/A 2.2(1d)
1.1 N/A 2.2(1d)
1.2 N/A 2.2(1d)
1.3 N/A 2.2(1d)
1.4(1h) and prior 1.4(1i) 2.2(1d)


Cisco Nexus 7000:
Cisco NX-OS Virtual Device Context の SSH における権限昇格の脆弱性

Affected Version First Fixed Release> Recommended Release
4.X N/A 6.2(8)
5.0(2a) and prior 5.0(5) 6.2(8)

Cisco NX-OS Virtual Device Context の SSH キーによる権限昇格の脆弱性

Affected Version First Fixed Release Recommended Release
4.X N/A 6.2(8)
5.X N/A 6.2(8)
6.0 N/A 6.2(8)
6.1(4a) and prior 6.1(5) 6.2(8)

Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Affected Version First Fixed Release Recommended Release
4.X N/A 6.2(8)
5.0 N/A 6.2(8)
5.1 N/A 6.2(8)
5.2(3) and prior 5.2(3a) 6.2(8)


Cisco Nexus 5000:
Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Affected Version First Fixed Release Recommended Release
4.X N/A 5.2(1)N1(7)
6.0(2)N2(4)
7.0(2)N1(1)
5.0 5.1(3)N1(1) 5.2(1)N1(7)
6.0(2)N2(4)
7.0(2)N1(1)

Cisco Nexus 4000:
Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Affected Version First Fixed Release Recommended Release
4.1(2)E1(1k) and prior 4.1(2)E1(1l) 4.1(2)E1(1l)

Cisco Nexus 3000:
Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Affected Version First Fixed Release Recommended Release
5.0(3)U2(1) and prior 5.0(3)U2(2) 5.0(3)U5(1j)
6.0(2)U2(4)

Cisco 1000 シリーズ Connected Grid ルータ:
Cisco NX-OS ベース製品の Smart Call Home におけるバッファ オーバーフローの脆弱性

Affected Version First Fixed Release Recommended Release
CG3 N/A CG4(3)
15.4(1)CG
CG4(1) CG4(2) CG4(3)
15.4(1)CG

回避策

回避策はありません。

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレードを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレード ソフトウェアを入手してください。
  • +1 800 553 2447(北米からの無料通話)
  • +1 408 526 7209(北米以外からの有料通話)
  • Eメール:tac@cisco.com
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC に無償アップグレードをリクエストしてください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html)を参照してください。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

これらの脆弱性は、シスコ社内でのテスト中および Cisco TAC によるカスタマー ケースの調査中に発見されました。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。
http://www.cisco.com/cisco/web/support/JP/112/1122/1122585_cisco-sa-20140521-nxos-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の電子メールで配信されています。
  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk
本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。

更新履歴

Revision 2.3 2014-June-02 Updated Recommended Version in Nexus 7000 Software tables for the Cisco NX-OS Virtual Device Context SSH Privilege Escalation Vulnerability to match other tables.
Revision 2.2 2014-May-29 Removed Nexus 5500UP devices from the Confirmed Not Vulnerable section.While these devices shipped with a non-vulnerable version of NX-OS, they are capable of running an affected version of 5.0(3).
Revision 2.1 2014-May-28 Added a clarifying statement to the Smart Call Home vulnerability to stipulate that SCH must be configured to utilize SMTP as the reporting method.
Revision 2.0 2014-May-28 Further engineering efforts have determined that no officially released images are affected by the Message Transfer Service Denial of Service vulnerability.Customers running a pre-release version of NX-OS 6.0 may be affected and are advised to update to an official release.MDS 9000 Family moved to Products Confirmed Not Vulnerable.
Revision 1.1 2014-May-21 Updated tables for legibility purposes.
Revision 1.0 2014-May-21 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html を参照してください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。