Cisco Unified MeetingPlace Unauthorized Password Change Vulnerability

2015 年 7 月 28 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2015 年 7 月 22 日) | フィードバック

Advisory ID: cisco-sa-20150722-mp

http://www.cisco.com/cisco/web/support/JP/113/1130/1130212_cisco-sa-20150722-mp-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.0

For Public Release 2015 July 22 16:00 UTC (GMT)

関連資料:

関連する IPS シグニチャの表示

要約

Cisco Unified MeetingPlace Web Conferencing アプリケーションのパスワード変更機能を使用して、認証されていないリモート攻撃者が任意のユーザのパスワードを変更できる可能性があります。 脆弱性の原因を以下に示します。

  • ユーザはパスワード変更要求中に以前のパスワードを入力する必要がない。
  • HTTP セッション機能はパスワード変更要求の HTTP 要求内のセッション ID を検証しない。

攻撃者は、巧妙に細工された HTTP 要求を介してこの脆弱性を不正利用し、任意のユーザ パスワードを変更してアプリケーションへのアクセスを獲得する可能性があります。 エクスプロイトに成功した攻撃者は、リセットしたクレデンシャルを使用してアプリケーションのフル コントロールを獲得できる可能性があります。

シスコはこの脆弱性に対処するソフトウェア アップデートをリリースしました。 この脆弱性を軽減する回避策はありません。 このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/113/1130/1130212_cisco-sa-20150722-mp-j.html

該当製品

脆弱性が存在する製品

Cisco Unified MeetingPlace Web Conferencing の 8.6 より前のすべてのバージョンに脆弱性があります。

脆弱性が存在しない製品

他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。

詳細

Cisco Unified MeetingPlace 会議リューションは、組織が統合された音声、ビデオ、および Web 会議をホストできるようにする機能を提供します。 このソリューションは、ネットワーク上に展開され、組織のプライベートな音声およびデータ ネットワークとエンタープライズ アプリケーションに直接統合されます。 Cisco Unified MeetingPlace サーバは、インターネットからアクセス可能になるように展開して、外部関係者に会議への参加を許可することができます。 Web Conferencing は、ユーザがアプリケーションやプレゼンテーションを共有して会議を管理できる Cisco Unified MeetingPlace 会議ソリューションのコア コンポーネントです。

Cisco Unified MeetingPlace Web Conferencing アプリケーションのパスワード変更機能を使用して、認証されていないリモート攻撃者が任意のユーザのパスワードを変更できる可能性があります。 脆弱性の原因を以下に示します。

  • ユーザはパスワード変更要求中に以前のパスワードを入力する必要がない。
  • HTTP セッション機能はパスワード変更要求の HTTP 要求内のセッション ID を検証しない。

攻撃者は、巧妙に細工された HTTP 要求を介してこの脆弱性を不正利用し、任意のユーザ パスワードを変更してアプリケーションへのアクセスを獲得する可能性があります。 エクスプロイトに成功した攻撃者は、リセットしたクレデンシャルを使用してアプリケーションのフル コントロールを獲得できる可能性があります。

この脆弱性は、Cisco Bug ID CSCuu51839登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)ID CVE-2015-4262 が割り当てられています。

脆弱性スコア詳細

シスコは本アドバイザリでのこの脆弱性に対し、Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。 本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。 お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x

CSCuu51839 - Cisco Unified MeetingPlace Unauthorized Password Change Vulnerability

Calculate the environmental score of CSCuu51839

CVSS Base Score - 10.0

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

Complete

Complete

Complete

CVSS Temporal Score - 8.3

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed

影響

脆弱性の不正利用に成功した攻撃者は、巧妙に細工された HTTP 要求を介して任意のユーザ パスワードを変更し、Web Conferencing アプリケーションへのアクセスを獲得できる可能性があります。 エクスプロイトに成功した攻撃者は、リセットしたクレデンシャルを使用してアプリケーションのフル コントロールを獲得できる可能性があります。

ソフトウェア バージョンおよび修正

シスコはこの脆弱性に対処するソフトウェア アップデートをリリースしました。

次の表に、ソフトウェアの First Fixed Release を示します。

[Vulnerability]
Major Release First Fixed In
Cisco Unified MeetingPlace Unauthorized Password Change Vulnerability
8.5 8.5(5) MR3
8.6 8.6(2)

Cisco Unified MeetingPlace Web Conferencing アプリケーションは、以下にアクセスすることによって Cisco.com の Software Center からダウンロードできます。http://www.cisco.com/cisco/software/navigator.html [ダウンロードホーム(Downloads Home)] > [製品(Products)] > [Conferencing] > [Web Conferencing] > [Unified MeetingPlace] > [Unified MeetingPlace Web Conferencing] [MeetingPlace Web Conferencingソフトウェア(MeetingPlace Web Conferencing Software)] >[ MeetingPlace Web Conferencing Software]

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories, Responses, and Alerts アーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。 不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

回避策

この脆弱性を軽減する回避策はありません。

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処するソフトウェア アップデートを提供しています。 ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。 そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルから ソフトウェアを入手してください。 ほとんどのお客様は、Cisco.com の Software Navigator からソフトウェア パッチおよびバグ フィックスを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。 影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、シスコ認定パートナー、リセラー、およびディストリビュータ(認定サードパーティ ベンダー)から購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してソフトウェア パッチおよびバグ フィックスを入手してください。

  • +1 800 553 2447(北米内からのフリー ダイヤル)
  • +1 408 526 7209(北米以外からの有料通話)
  • E メール:tac@cisco.com

ソフトウェア パッチまたはバグ フィックスの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。 サービス契約をご利用でないお客様は TAC にソフトウェア パッチまたはバグ フィックスを要求してください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html)を参照してください。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

この脆弱性は内部テストで発見されました。

この通知のステータス:Interim

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。 シスコは、新しい情報を入手次第このドキュメントを更新する予定です。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して、単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security に掲載されます。

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150722-mp

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • fulldisclosure@seclists.org

本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。 更新内容については、本アドバイザリの URL でご確認ください。

今後のドキュメントや関連コンテンツの入手手順については、Security Vulnerability PolicyReceiving Security Vulnerability Information from Cisco を参照してください。


更新履歴

Revision 1.0 2015-July-22 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html を参照してください。 この Web ページには、Cisco Security Advisory に関してメディアが問い合わせる際の指示が掲載されています。 すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。