Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco バーチャル WSA は、ESA および SMA デフォルト SSH キー脆弱性を承認しました
- Cisco バーチャル WSA、ESA および SMA デフォルト SSH ホストキー脆弱性
シスコはこれらの脆弱性に対処するソフトウェア アップデートを提供しています。
これらの脆弱性に対する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport
該当製品
脆弱性のある製品
Cisco バーチャル WSA は、ESA および SMA デフォルト SSH キー脆弱性を承認しました
この脆弱性はすべての Cisco Web セキュリティ仮想アプライアンス(WSAv)、Cisco E メール セキュリティ仮想アプライアンス(ESAv)、および Cisco コンテンツ セキュリティ管理バーチャル アプライアンス(SMAv)ソフトウェア バージョンに影響を与えます。
WSAv、VMware ベースおよび KVM ベースのイメージに関してはこの脆弱性から影響を受けます。 ESAv および SMAv に関しては、VMware ベースのイメージはこの脆弱性から影響を受けます。
影響を受けたプラットフォームのマネージメントインターフェイスへの IP アドレス接続はこの脆弱性に露出されるべき製品のための唯一の要件です。 この脆弱性が不正利用されることができるように追加設定が必要となりません。
Cisco バーチャル WSA、ESA および SMA デフォルト SSH ホストキー脆弱性
カスタマ デプロイメントおよびイメージはそれらのキーによって保護される通信へのアクセスを許可するプレインストールされた一組の SSH ホストキーが含まれています。 WSAv または ESAv 使用のすべての配備がの単一配備のプライベートキー アクセスするデフォルト SSH ホストキーの同じセット攻撃者が WSAv、ESAv、または SMAv の通信を復号化することを可能にする可能性があるので。
WSAv、VMware ベースおよび KVM ベースのイメージに関してはこの脆弱性から影響を受けます。 ESAv および SMAv に関しては、VMware ベースのイメージはこの脆弱性から影響を受けます。
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco バーチャル WSA は、ESA および SMA デフォルト SSH キー脆弱性を承認しました
Cisco WSAv、Cisco ESAv、および Cisco SMAv ソフトウェアのリモート サポート機能の脆弱性はリモート攻撃者非認証が ルート ユーザの特権と影響を受けたシステムに接続するようにする可能性があります。
脆弱性は WSAv、ESAv および SMAv のすべてのインストールを渡って共有されるデフォルトによって承認される SSH キーの存在が原因です。 攻撃者は SSH プライベートキーを得、WSAv、ESAv、または SMAv に接続するのに使用することによってこの脆弱性を不正利用する可能性があります。 エクスプロイトは攻撃者が ルート ユーザの特権のシステムにアクセスすることを可能にする可能性があります。
この脆弱性は次の Cisco バグ ID で文書化されています:
- Cisco WSAv に関しては、脆弱性は Cisco バグ ID CSCuu95988 (登録ユーザのみ)で文書化されています、CVE ID CVE-2015-4216 を割り当てられました。
- Cisco ESAv に関しては、脆弱性は Cisco バグ ID CSCuu95994 (登録ユーザのみ)で文書化されています、CVE ID CVE-2015-4216 を割り当てられました。
- Cisco SMAv に関しては、脆弱性は Cisco バグ ID CSCuu96630 (登録ユーザのみ)で文書化されています、CVE ID CVE-2015-4216 を割り当てられました。
Cisco バーチャル WSA、ESA および SMA デフォルト SSH ホストキー脆弱性
脆弱性は WSAv、ESAv および SMAv のすべてのインストールを渡って共有されるデフォルト SSH ホストキーの存在が原因です。 攻撃者は SSH プライベートキーの 1 つを得、WSAv、ESAv、または SMAv 間の通信に扮するか、または復号化するのにそれを使用することによってこの脆弱性を不正利用する可能性があります。 エクスプロイトは攻撃者があらゆるバーチャル コンテンツ セキュリティ アプライアンス モデル間のセキュアコミュニケーションを復号化し、扮することを可能にする可能性があります。
と伝えている WSAv 間のトラフィックをか ESAv およびホスト代行受信妥協されたキーの所有物が付いている攻撃者で、man-in-the-middle攻撃を用いる通信を復号化ことできて下さい。
この脆弱性 on Cisco SMAv を不正利用することはどの SMAv がコンテンツ セキュリティ アプライアンス モデルを管理するのに使用されているかでいずれの場合も可能性のあるです。 正常にこの脆弱性 on Cisco SMAv を不正利用することは攻撃者が SMAv、人格化された SMAv および設定されたコンテンツ アプライアンスに送信によって変えられるデータの方に通信を復号化することを可能にします。 攻撃者はあらゆる SMAv によって管理されたあらゆるコンテンツ セキュリティ アプライアンス モデルの方に通信リンクのこの脆弱性を不正利用できます。
この脆弱性は次の Cisco バグ ID で文書化されています:
- Cisco WSAv に関しては、脆弱性は Cisco バグ ID CSCus29681 (登録ユーザのみ)で文書化されています、CVE ID CVE-2015-4217 を割り当てられました。
- Cisco ESAv に関しては、脆弱性は Cisco バグ ID CSCuu95676 (登録ユーザのみ)で文書化されています、CVE ID CVE-2015-4217 を割り当てられました。
- SMAv に関しては、脆弱性は Cisco バグ ID CSCuu96601 (登録ユーザのみ)で文書化されています、CVE ID CVE-2015-4217 を割り当てられました。
回避策
これらの脆弱性に対する回避策はありません。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories, Responses, and Alerts アーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。 不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。
諮問パブリケーションの時に利用可能である修正はアップデータ スクリプト パッチの形で提供されます。
2015 年 6月 25 日の前にダウンロードされるか、またはアップグレードされた E メール セキュリティ、Web セキュリティおよびコンテンツ セキュリティ管理のすべてのバーチャル アプライアンス リリースにこのパッチが必要となります。
物理的なハードウェア アプライアンスにこのパッチが必要となりませんまたはバーチャル アプライアンスのために 2015 年 6月 25 日の後でまたはアップグレード ダウンロードします。
パッチはアプライアンスのすべてのプレインストールされた SSH キーを削除します。 キー削除の後で、パッチはまた追加手順を完全な修正のために奪取 するために顧客に与えます。
このパッチは標準アップグレード メカニズムですべてのバーチャル プラットフォームで利用できます。 パッチはアップグレードのリストにように cisco-sa-20150625-ironport SSH キー脆弱性修正現われ、CLI の使用によって手動でインストールする必要がある。
手順の完全 セットに関するリリース ノートを参照して下さい:
- WSAv のための http://www.cisco.com/c/en/us/support/security/web-security-appliance/products-release-notes-list.html
- ESAv のための http://www.cisco.com/c/en/us/support/security/email-security-appliance/products-release-notes-list.html
- SMAv のための http://www.cisco.com/c/en/us/support/security/content-security-management-appliance/products-release-notes-list.html
注: すべての影響を受けたイメージはこの状況報告のパブリケーション前に Cisco.com のソフトウェアダウンロード セクションから削除されます。 WSAv、ESAv、または SMAv イメージはダウンロード可能ではないです。 新しいイメージはインストールを行う計画された更新および新しい顧客と続くことを既存の顧客が可能にする次の日以内にロードされます。
不正利用事例と公式発表
この状況報告に説明があった脆弱性は両方とも内部テストおよびプロダクトセキュリティ確認の間に発見されました。
出典
URL
改訂履歴
リビジョン 1.0 | 2015-June-25 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。