Multiple Vulnerabilities in Cisco Small Business RV Series Routers

2014 年 11 月 10 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2014 年 11 月 5 日) | フィードバック

Advisory ID: cisco-sa-20141105-rv

http://www.cisco.com/cisco/web/support/JP/112/1126/1126666_cisco-sa-20141105-rv-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.0

For Public Release 2014 November 5 16:00 UTC (GMT)


要約

Cisco RV120W Wireless-N VPN ファイアウォール、Cisco RV180 VPN ルータ、Cisco RV180W Wireless-N Multifunction VPN ルータ、Cisco RV220W ワイヤレス ネットワーク セキュリティ ファイアウォールは次の脆弱性の影響を受けます。

  • Cisco RV シリーズ ルータにおけるコマンド インジェクションの脆弱性
  • Cisco RV シリーズ ルータにおける HTTP Referer ヘッダーの脆弱性
  • Cisco RV シリーズ ルータにおける非セキュアなファイル アップロードの脆弱性
これらの脆弱性はそれぞれ独立しています。1 つの脆弱性に影響を受けるリリースが、その他の脆弱性からも影響を受けるとは限りません。

シスコはこれらの脆弱性に対応するための無償ソフトウェア アップデートを提供しています。これらの脆弱性に対しては回避策があります。このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/112/1126/1126666_cisco-sa-20141105-rv-j.html

該当製品

脆弱性が認められる製品

以下に示す Cisco Small Business RV シリーズ ルータは、これらの脆弱性の影響を受けます。
  • 1.0.5.9 よりも前のファームウェアが稼働している Cisco RV120W Wireless-N VPN ファイアウォール
  • 1.0.4.14 よりも前のファームウェアが稼働している Cisco RV180 VPN ルータおよび Cisco RV180W Wireless-N Multifunction VPN ルータ
  • 現在使用可能なリリースのどれかが稼働している Cisco RV220W ワイヤレス ネットワーク セキュリティ ファイアウォール
デバイスで稼働しているシステム ファームウェアのバージョンを確認するには、Web 管理インターフェイスを使用してデバイスにログインし、画面の右上にある [About] をクリックします。新しいウィンドウが開き、ルータのタイプとファームウェア バージョンが表示されます。ファームウェア バージョン フィールドのラベルの真横にある番号がシステム ファームウェア バージョンです。たとえば、V1.0.3.10 のように表示されます。

脆弱性が認められない製品

他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。

詳細

Cisco RV120W Wireless-N VPN ファイアウォール、Cisco RV180 VPN ルータ、Cisco RV180W Wireless-N Multifunction VPN ルータ、Cisco RV220W ワイヤレス ネットワーク セキュリティ ファイアウォールは、使いやすく、高性能で柔軟性に優れた、スモール ビジネス向けデバイスです。これらのデバイスを使用することで、オフィスや遠隔地の従業員と、有線、無線、ブロードバンドの高セキュリティ接続が可能となります。

Cisco RV シリーズ ルータにおけるコマンド インジェクションの脆弱性

Cisco RV120W Wireless-N VPN ファイアウォール、Cisco RV180 VPN ルータ、Cisco RV180W Wireless-N Multifunction VPN ルータ、Cisco RV220W ワイヤレス ネットワーク セキュリティ ファイアウォールのネットワーク診断管理ページに脆弱性があり、認証されたリモートの攻撃者がデバイスに対して任意のコマンドを実行できる可能性があります。

この脆弱性は、ユーザによる入力を適切に検証できないことに起因します。攻撃者は細工した HTTP 要求を該当デバイスに送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者は root 権限を使用し、デバイスに対して任意のコマンドを実行できる可能性があります。

この脆弱性は、Cisco Bug ID CSCuh87126登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)ID、CVE-2014-2177 が割り当てられています。

Cisco RV シリーズ ルータにおける HTTP Referer ヘッダーの脆弱性

Cisco RV120W Wireless-N VPN ファイアウォール、Cisco RV180 VPN ルータ、Cisco RV180W Wireless-N Multifunction VPN ルータ、Cisco RV220W ワイヤレス ネットワーク セキュリティ ファイアウォールの管理 Web インターフェイスに脆弱性があり、認証されていないリモートの攻撃者がクロスサイト リクエスト フォージェリ(CSRF)攻撃を実行できる可能性があります。

この脆弱性は、不十分な CSRF 対策に起因します。攻撃者は、該当デバイスへの認証を受けたユーザが悪意のあるリンクをクリックするよう仕向けることにより、この脆弱性を不正利用できます。この不正利用により、攻撃者は、認証されているユーザの権限を使用して、管理 Web ページで操作を実行できる可能性があります。

この脆弱性は、Cisco Bug ID CSCuh87145登録ユーザ専用)として文書化され、CVE ID、CVE-2014-2178 が割り当てられています。

Cisco RV シリーズ ルータにおける非セキュアなファイル アップロードの脆弱性

Cisco RV120W Wireless-N VPN ファイアウォール、Cisco RV180 VPN ルータ、Cisco RV180W Wireless-N Multifunction VPN ルータ、Cisco RV220W ワイヤレス ネットワーク セキュリティ ルータのファイル アップロード ルーチンに脆弱性があり、認証されていないリモートの攻撃者がデバイス上の任意の場所にファイルをアップロードできる可能性があります。

この脆弱性は、入力が適切に検証されないことに起因します。攻撃者は細工した HTTP 要求を該当デバイスに送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はデバイスの任意の場所にファイルをアップロードできる可能性があります。

この脆弱性は、Cisco Bug ID CSCuh86998登録ユーザ専用)として文書化され、CVE ID として CVE-2014-2179 が割り当てられています。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x


CSCuh87126 - Cisco RV Series Routers Command Injection Vulnerability

Calculate the environmental score of CSCuh87126

CVSS Base Score - 9.0

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

Single

Complete

Complete

Complete

CVSS Temporal Score - 7.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed



CSCuh87145 - Cisco RV Series Routers HTTP Referer Header Vulnerability

Calculate the environmental score of CSCuh87145

CVSS Base Score - 4.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

None

Partial

None

CVSS Temporal Score - 3.6

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed



CSCuh86998 - Cisco RV Series Routers Insecure File Upload Vulnerability

Calculate the environmental score of CSCuh86998

CVSS Base Score - 9.4

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

Complete

Complete

CVSS Temporal Score - 7.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


CSCuh86998 - Cisco RV Series Routers Insecure File Upload Vulnerability

Calculate the environmental score of CSCuh86998

CVSS Base Score - 9.4

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

Complete

Complete

CVSS Temporal Score - 7.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


影響

Cisco RV シリーズ ルータにおけるコマンド インジェクションの脆弱性を不正利用することに成功した場合、認証されたリモートの攻撃者は root の権限を使用し、該当デバイスに対して任意のコマンドを実行できるようになる可能性があります。

Cisco RV シリーズ ルータにおける Referer ヘッダーの脆弱性を不正利用することに成功した場合、攻撃者は認証されたユーザの権限を使用して、管理 Web ページで操作を実行できるようになる可能性があります。攻撃者は、認証されているユーザが悪意あるリンクをクリックするように仕向けることで、この脆弱性を不正利用する可能性があります。

Cisco RV シリーズ ルータにおける非セキュアなファイル アップロードの脆弱性を不正利用することに成功した場合、認証されていないリモートの攻撃者は root の権限を使用し、該当デバイスへのアップロードや既存ファイルの置き換えを実行できるようになる可能性があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

シスコは、このアドバイザリに記載されている脆弱性に対応するため、Cisco RV180 VPN ルータと Cisco RV180W Wireless-N Multifunction VPN ルータ用の無償のソフトウェア アップデートをリリースしました。次のリンクからご利用いただけます。

Cisco RV180 VPN ルータ ファームウェア リリース 1.0.4.14:http://software.cisco.com/download/release.html?mdfid=284005904&flowid=32282&softwareid=282465789&release=1.0.4.14
Cisco RV180W Wireless-N Multifunction VPN ルータ ファームウェア リリース 1.0.4.14:http://software.cisco.com/download/release.html?mdfid=284005928&softwareid=282487380&release=1.0.4.14
Cisco RV120W Wireless-N VPN ファイアウォール ファームウェア リリース 1.0.5.9:http://software.cisco.com/download/release.html?mdfid=282981372&flowid=796&softwareid=282487380&release=1.0.5.9
修正が含まれた Cisco RV220W ワイヤレス ネットワーク セキュリティ ファイアウォール リリースは、Cisco.com を通じて提供される予定です。その際、このアドバイザリは更新され、リリース番号とダウンロード リンクの場所が明記されます。修正を含むリリースは 2014 年 11 月中に提供される予定です。


回避策

次の緩和策を適用することにより、この脆弱性の発現を抑制できます。

リモート管理を無効にする

注意:
WAN 接続を通じてデバイスを管理している場合は、リモート管理を無効にしないでください。無効にすると、管理のためにデバイスに接続することができなくなります。この機能を無効にすると、Cisco QuickVPN アクセスができなくなります。

リモート管理はデフォルトでは無効になります。この機能が有効になっている場合、無効にするには、[Web Access] 画面で Administration > Management Interface > Web Access の順に進みます。[Remote Management] フィールドの [Disabled] ボックスを選択します。

リモート管理を無効にすると、LAN 上のユーザ以外はこの脆弱性の不正利用を試行できなくなります。

リモート管理アクセスを特定の IP アドレスに制限する

リモート管理が必要な場合は、デフォルトの設定である any を変更し、デバイスへのアクセスを特定の IP アドレスのみに許可することで、デバイスのセキュリティを強化します。設定画面にアクセスして(Administration > Management Interface > Web Access)、[Remote IP address] フィールドを変更すれば、そのデバイスへのアクセスを特定の IP アドレスを持つデバイスのみに制限できます。

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレードを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Small Business Support Center(SBSC)に連絡してアップグレード ソフトウェアを入手してください。

無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は SBSC に無償アップグレードをリクエストしてください。

さまざまな言語向けの各地の電話番号、説明、E メール アドレスなど、SBSC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(http://www.cisco.com/c/en/us/support/web/tsd-cisco-small-business-support-center-contacts.html)を参照してください。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

これらの脆弱性についてご報告いただいた Securify(www.securify.nl)の Yorick Koster 氏に感謝いたします。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。

http://www.cisco.com/cisco/web/support/JP/112/1126/1126666_cisco-sa-20141105-rv-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net

本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。


更新履歴

Revision 1.0 2014-November-05 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html を参照してください。この Web ページには、Cisco Security Advisory に関してメディアが問い合わせる際の指示が掲載されています。すべての Cisco Security Advisory は、http://www.cisco.com/go/psirt/ で確認することができます。