日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
シスコの対応
追加情報
この通知のステータス:FINAL
更新履歴
シスコ セキュリティ手順
この Cisco Security Response は、2005 年 6 月 20 日に発行された Cisco VPN コンセントレータにおけるグループ名列挙の脆弱性に関するセキュリティ通知(http://www.cisco.com/warp/public/707/cisco-sn-20050624-vpn-grpname.shtml)を基に、NTA Monitor が更新したものです。更新内容は次のリンクに掲載されています。 http://www.nta-monitor.com/news/vpn-flaws/cisco/VPN-Concentrator/index.htm
Cisco PIX、Cisco VPN 3000 コンセントレータ、および Cisco ASA において、Cisco VPN コンセントレータのグループ名列挙に関するさらなる脆弱性があると、NGS Secure の Gavin Jones 氏から報告されました。この脆弱性は、Cisco IOS ソフトウェアには影響しません。最初に発行されたレポートでは、該当製品は IKE メッセージのグループ名が有効なグループ名の場合はネゴシエーションに応答し、無効なグループ名の場合には応答しないとしていました。IKE に関するこのようなデバイス応答の違いは、当初の Cisco Bug ID によって修正されました。しかし、有効なグループ名が受信されたかどうかによって、DPD(Dead Peer Detection)VID に関するデバイス応答も異なることが判明しました。
この Security Response は次のリンクに掲載されます。 http://www.cisco.com/warp/public/707/cisco-sr-20101124-vpn-grpname.shtml
元のセキュリティ通知は、次のリンクに掲載されています。 http://www.cisco.com/warp/public/707/cisco-sn-20050624-vpn-grpname.shtml
この脆弱性によって攻撃者は、「該当製品」セクションに記載されているシスコ デバイスに設定された有効なグループ名を知ることができます。影響を受けるのは、PSK(事前共有キー)を使用してリモート アクセス VPN からグループ認証を行うユーザのみです。サイト間 VPN(PSK または証明書のいずれかを使用)、証明書によるリモート アクセス VPN を使用するユーザ、または VPN 3000 コンセントレータの「相互グループ認証」機能を使用するユーザは、この脆弱性の影響を受けません。
該当製品がアグレッシブ モードで IKE フェーズ I メッセージに応答する場合に、脆弱性の影響を受けます。該当製品は、IKE メッセージのグループ名が有効なグループ名の場合はネゴシエーションに応答し、無効なグループ名の場合には応答しません。
有効なグループ名が判明すると、攻撃者は該当製品が返した応答パケット内の情報を利用してオフライン攻撃を実行し、グループ認証で使用する PSK の発見を試みます。オフライン攻撃が成功して PSK が発見されると、攻撃者はその情報を利用して、リモート VPN クライアントが該当製品宛てに開始したセッションに対して MiTM(Man-in-the-Middle)攻撃を試みる可能性があります。
グループ名列挙の脆弱性に関する追加情報は、次の Cisco Bug ID(登録ユーザのみ)として文書化されています。
次の製品または機能はこの脆弱性の影響を受けます。
Cisco IOS ソフトウェアは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
Cisco PIX 500 シリーズ セキュリティ アプライアンスおよび Cisco VPN 3000 シリーズ コンセントレータのサポートは終了しているため、これらの製品に修正済みソフトウェアは提供されません。
Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスには修正済みソフトウェアが提供されます。Cisco Bug ID CSCtj96108 ( 登録ユーザのみ)のステータスが認証されれば、[Fixed-In] フィールドにシステム ソフトウェアの修正済みリリースが記載されます。
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。
後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。
Revision 1.1 |
2010-December-02 |
Added additional information to summary section |
Revision 1.0 |
2010-November-29 |
Initial public release |
シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、シスコ ワールドワイド Web サイトの http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。このページには、シスコのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは http://www.cisco.com/go/psirt/ で確認することができます。