High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性は、電子メールの添付ファイルに破損したフィールドが含まれており、ESAによってフィルタリングされている場合の不適切な入力検証に起因します。攻撃者は、ESAに添付ファイルを含む巧妙に細工された電子メールを送信することで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はDoS状態を引き起こす可能性があります。添付ファイルのフィルタ処理中は、フィルタリングプロセスが再開されるまで、メモリが高速で消費されます。プロセスが再起動すると、同じ不正な添付ファイルの処理が再開され、DoS状態が継続します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性を軽減する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-esa2
該当製品
脆弱性のある製品
次のいずれかのルールを使用して設定されたメッセージフィルタによって、この脆弱性が発生する可能性があります。
- ボディーを含む
- attachment-contains
- every-attachment-contains
- attachment-binary-contains
- dictionary-match
- attachment-dictionary-match
esa.prompt> filters detail all
有効な有効な名前の数
1 Y Y example_filter
example_filter:if body-contains("example", 1) {
quarantine("ポリシー");
}
脆弱性のある Cisco AsyncOS ソフトウェア バージョンが Cisco ESA で実行されているかどうかの確認は、管理者が ESA CLI の version コマンドを使用することで実施できます。Cisco AsyncOS ソフトウェア バージョン 8.5.3-051 を実行しているデバイスでの出力例を以下に示します。
ciscoesa> version Current Version =============== Product: Cisco IronPort X1070 Messaging Gateway(tm) Appliance Model: X1070 Version: 8.5.3-051 . . .
CiscoクラウドEメールセキュリティ(CES)には、サービスソリューションの一部としてCisco ESAとCisco Security Management Appliance(SMA)が含まれています。シスコは、このソリューションに含まれる製品について、定期的なメンテナンスを行っています。お客様から Cisco CES サポートに連絡して、ソフトウェアのアップグレードを要求することもできます。
脆弱性を含んでいないことが確認された製品
- Cisco Webセキュリティアプライアンス(仮想バージョンとハードウェアバージョンの両方)
- Ciscoセキュリティメールアプライアンス(仮想バージョンとハードウェアバージョンの両方)
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
セキュリティ侵害の痕跡
esa> workqueue status
ワークキューの状態を取得できませんでした:キューがマウントされていません
キューがマウントされていない場合、デバイスがこの脆弱性の影響を受けている可能性があります。ESAがこの脆弱性の影響を受ける場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
次の表では、左の列にCisco AsyncOS for ESAソフトウェアのメジャーリリースを示します。中央の列が示すのは、本アドバイザリに記載された脆弱性によるメジャー リリースへの影響の有無、また、本脆弱性に対する修正を含む最初のマイナー リリースです。右の列は、メジャーリリースが次のアドバイザリに記載されているすべての脆弱性の影響を受けるかどうかと、これらの脆弱性の修正を含むリリースを示しています。
- cisco-sa-20151104-aos
- cisco-sa-20151104-wsa
- cisco-sa-20151104-wsa1
- cisco-sa-20151104-wsa2
- cisco-sa-20150612-esa
- cisco-sa-20151104-esa2
AsyncOS for ESAメジャーリリース | この脆弱性に対する最初の修正リリース | この脆弱性に対する最初の修正リリースと、このアドバイザリに記載されているすべての脆弱性 |
---|---|---|
7.7以前 |
該当。8.5.7-043に移行してください。 |
該当。8.5.7-043以降に移行してください。 |
8.0または8.0.1 |
該当。8.5.7-043に移行してください。 |
該当。8.5.7-043以降に移行してください。 |
8.0.2 | 該当。9.1.1-023に移行してください。 |
該当。9.1.1-023以降に移行してください。 |
8.5 | 8.5.7-043 |
8.5.7-043 以降 |
9.0 | 該当。9.1.1-023に移行してください。 |
該当。9.1.1-023以降に移行してください。 |
9.1 | 9.1.1-023 | 9.1.1-023 以降 |
9.5 | 該当。9.6.0-046に移行してください。 | 該当。9.6.0-046以降に移行してください。 |
9.6 | 9.6.0-046 | 9.6.0-046 以降 |
9.7 | Not affected | Not affected |
ほとんどの場合、ESAはネットワーク経由で更新できます。これには、System Administration GUIのSystem Upgradeオプションを使用します。システム管理 GUI を使用してデバイスをアップグレードする場合は、次の手順を実行します。
- [システム管理(System Administration)] > [システムアップグレード(System Upgrade)] を選択します。
- [アップグレードオプション(Upgrade Options)] をクリックします。
- [ダウンロードしてインストールする(Download and Install)] オプションを選択するか、ESA の場合はアップグレードを [ダウンロード(Download)]します。
- アップグレードするリリースを選択します。
- [アップグレード準備(Upgrade Preparation)] 領域で、適切なオプションを選択します。
- [続行(Proceed)] をクリックして、アップグレードを開始します。アップグレードのステータスを示す経過表示バーが表示されます。
アップグレードが完了すると、デバイスがリブートします。
不正利用事例と公式発表
出典
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.2 | GUIを使用してデバイスをアップグレードする手順を追加。 | 修正済みソフトウェア | Final | 2015年11月20日 |
1.1 | CESのメンテナンスとアップグレードに関する情報を追加。 | 脆弱性が存在する製品 | Final | 2015年11月16日 |
1.0 | 初回公開リリース | - | Final | 2015 年 11 月 4 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。