Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
2003年9月30日に、SSL用のOpenSSL実装における新しい脆弱性が発表されました。これは、このドキュメントでは「最初の」脆弱性と呼ばれます。
2003年11月4日に、SSL用のOpenSSL実装のバージョン0.9.6の別の脆弱性が発表されました。これは、このドキュメントでは「第2の」脆弱性と呼ばれます。
該当するOpenSSL実装に基づいてSSLサーバを実行している該当ネットワークデバイスでは、クライアントから不正な証明書が提示されると、サービス拒否(DoS)攻撃に対して脆弱になる可能性があります。ネットワークデバイスは、クライアントからの証明書を認証しないように設定されている場合でも、この脆弱性に対して脆弱になる可能性があります。これらの脆弱性に対しては、影響を緩和するための回避策があります。
このアドバイザリは https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20030930-ssl に掲載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
次の製品はOpenSSLコードに基づくSSL実装を備えており、最初のOpenSSL脆弱性の影響を受ける可能性があります。
-
Cisco IOS 12.1(11)E以降(12.1Eリリーストレイン)
注:Cisco 7100および7200シリーズルータでは、暗号化イメージ(56iおよびk2)のみに脆弱性があります。
-
Cisco IOS 12.2SXおよび12.2SYのリリーストレイン
注:Cisco Catalyst 6500シリーズおよびCisco 7600シリーズルータでは、暗号化イメージ(k8、k9、およびk91)のみに脆弱性が存在します。
-
Cisco PIX ファイアウォール
-
Cisco Catalyst 6500シリーズおよびCisco 7600シリーズルータ用Cisco Firewall Services Module(FWSM)
-
Cisco Catalyst 6000/6500シリーズスイッチおよびCisco 7600シリーズルータ用Cisco Network Analysis Modules(NAM)
-
Ciscoコンテンツサービススイッチ(CSS)11000シリーズ
-
Ciscoコンテンツサービススイッチ(CSS)セキュアコンテンツアクセラレータバージョン1および2
-
Cisco Threat Response(CTR)
-
Cisco Global Site Selector(GSS)4480
-
Cisco Application & Content Networking Software(ACNS)
-
Cisco SN 5428 ストレージ ルータ
-
CiscoWorks 1105 Hosting Solution Engine(HSE)
-
CiscoWorks 1105 Wireless LAN Solution Engine(WLSE)
-
CiscoWorks Common Services(CMF)
-
Cisco SIPプロキシサーバ(SPS)
-
Cisco Secure Policy Manager(CSPM)
次の製品はOpenSSLコードに基づくSSL実装を備えており、1つ目と2つ目のOpenSSL脆弱性の影響を受ける可能性があります。
-
Cisco PIX ファイアウォール
-
Cisco Catalyst 6500シリーズおよびCisco 7600シリーズルータ用Cisco Firewall Services Module(FWSM)
-
Ciscoコンテンツサービススイッチ(CSS)11000シリーズ – SCMのみが該当
-
Cisco SN 5428 ストレージ ルータ
脆弱性を含んでいないことが確認された製品
SSLを実装する次の製品は、OpenSSLの脆弱性に対して脆弱性がないことが現在確認されています。
-
Cisco VPN 3000 シリーズ コンセントレータ
-
Ciscoセキュア侵入検知システム(NetRanger)アプライアンスこれには、IDS-42xxアプライアンス、NM-CIDS、およびWS-SVS-IDSM2が含まれます。
-
Cisco Catalyst 6500シリーズおよびCisco 7600シリーズルータ用Cisco Secure Socket Layer(SSL)サービスモジュール
-
Cisco Call Manager(CCM)
CatOSにはSSLが実装されておらず、脆弱ではありません。他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
OpenSSL実装に基づいてSSLサーバを実行している該当ネットワークデバイスでは、クライアントから不正な証明書が提示されると、サービス拒否(DoS)攻撃に対して脆弱になる可能性があります。ネットワークデバイスは、クライアントからの証明書を認証しないように設定されている場合でも、この脆弱性に対して脆弱です。
OpenSSL脆弱性の最初のセットに関する詳細は、http://www.openssl.org/news/secadv_20030930.txtを参照してください。これは、このドキュメントでは「最初の」脆弱性と呼ばれます。
2つ目のOpenSSL脆弱性の詳細については、http://www.openssl.org/news/secadv_20031104.txtを参照してください。これは、このドキュメントでは「第2の」脆弱性と呼ばれます。
-
Cisco IOS:Cisco 7100および7200シリーズルータ用の12.1Eリリーストレインにおける12.1(11)E以降のすべてのIOSソフトウェア暗号化(56iおよびk2)イメージリリースは、最初のOpenSSL脆弱性の影響を受けます。Cisco Catalyst 6500シリーズおよびCisco 7600シリーズルータ用の12.2SXおよび12.2SYリリーストレインのすべてのIOSソフトウェア暗号化(k8、k9、k91)イメージリリースは、最初のOpenSSL脆弱性の影響を受けます。1つ目の脆弱性は、Bug ID CSCec46274(登録ユーザ専用)に記載されています。Cisco IOSは、2つ目のOpenSSL脆弱性の影響を受けません。デバイス上のOpenSSLコードを使用するHTTPS Webサービスは、デフォルトで無効になっています。必要に応じて、コマンドno ip http secure-serverを使用して、デバイスのHTTPS Webサービスを無効にすることができます。IOSのSSHおよびIPSecサービスは、これらのOpenSSLの脆弱性に対して脆弱ではありません。
-
Cisco PIX Firewall:PIX 5.xにはSSLコードが含まれておらず、脆弱ではありません。1つ目の脆弱性はBug ID CSCec31274(登録ユーザ専用)に記載され、2つ目の脆弱性はBug ID CSCec69386(登録ユーザ専用)に記載されています。
-
Cisco Firewall Services Module(FWSM):1つ目の脆弱性はBug ID CSCec45573(登録ユーザ専用)、2つ目の脆弱性はBug ID CSCec79098(登録ユーザ専用)に記載されています。
-
Cisco Network Analysis Modules(NAM):最初の脆弱性は、Bug ID CSCec44573(登録ユーザ専用)に記載されています。Cisco Network Analysis Modules(NAM)は、2つ目のOpenSSLの脆弱性の影響を受けません。
-
Cisco Content Service Switch(CSS)11000シリーズ:WebNSバージョン5.xには、OpenSSLの脆弱性は存在しません。1つ目の脆弱性は、WebNSに関してはBug ID CSCec45342(登録ユーザ専用)、SSLモジュールに関してはBug ID CSCec45165(登録ユーザ専用)に記載されています。2つ目の脆弱性は、WebNSに関するBug ID CSCec82334(登録ユーザ専用)に記載されています。SSLモジュールは、2つ目のOpenSSL脆弱性の影響を受けません。
-
Ciscoコンテンツサービススイッチ(CSS)セキュアコンテンツアクセラレータバージョン1および2:最初の脆弱性は、Bug ID CSCec48769(登録ユーザ専用)に記載されています。Ciscoコンテンツサービススイッチ(CSS)セキュアコンテンツアクセラレータバージョン1および2は、2つ目のOpenSSLの脆弱性の影響を受けません。
-
Cisco Threat Response(CTR):最初の脆弱性は、Bug ID CSCec46555(登録ユーザ専用)およびCSCec45342(登録ユーザ専用)に記載されています。Cisco Threat Response(CTR)は、2つ目のOpenSSL脆弱性の影響を受けません。
-
Cisco Global Site Selector(GSS)4480:1つ目の脆弱性は、Bug ID CSCec45380(登録ユーザ専用)に記載されています。Cisco Global Site Selector(GSS)4480は、2つ目のOpenSSL脆弱性の影響を受けません。
-
Cisco Application & Content Networking Software(ACNS):最初の脆弱性は、Bug ID CSCec41413(登録ユーザ専用)に記載されています。Cisco Application & Content Networking Software(ACNS)は、2つ目のOpenSSL脆弱性の影響を受けません。
-
Cisco SN 5428ストレージルータ:1つ目の脆弱性はBug ID CSCec44103(登録ユーザ専用)に記載されており、2つ目の脆弱性はBug ID CSCec69147(登録ユーザ専用)に記載されています。
-
CiscoWorks 1105 Hosting Solution Engine(HSE):最初の脆弱性は、Bug ID CSCec38542(登録ユーザ専用)およびCSCec50647(登録ユーザ専用)に記載されています。CiscoWorks 1105 Hosting Solution Engine(HSE)は、2つ目のOpenSSL脆弱性の影響を受けません。
-
CiscoWorks 1105 Wireless LAN Solution Engine(WLSE):最初の脆弱性は、Bug ID CSCec38526(登録ユーザ専用)およびCSCec50640(登録ユーザ専用)に記載されています。CiscoWorks 1105 Wireless LAN Solution Engine(WLSE)は、2つ目のOpenSSL脆弱性の影響を受けません。
-
CiscoWorks Common Services(CMF):CMF 2.2およびCMF 2.1のSolarisバージョンとWindowsバージョンの両方に脆弱性が存在します。Core 1.0のWindowsバージョンにも脆弱性が存在します。1つ目の脆弱性は、Bug ID CSCec43722(登録ユーザ専用)に記載されています。CiscoWorks Common Services(CMF)は、2つ目のOpenSSL脆弱性の影響を受けません。
-
Cisco SIP Proxy Server(SPS):最初の脆弱性は、Bug ID CSCec31901(登録ユーザ専用)に記載されています。Cisco SIP Proxy Server(SPS)は、2番目のOpenSSLの脆弱性の影響を受けません。
-
Cisco Secure Policy Manager(CSPM):最初の脆弱性は、Bug ID CSCec61390(登録ユーザ専用)に記載されています。Cisco Secure Policy Manager(CSPM)は、2つ目のOpenSSL脆弱性の影響を受けません。
回避策
Cisco PSIRTでは、該当するユーザに対し、修正済みソフトウェアバージョンのコードが利用可能になり次第、そのバージョンにアップグレードすることを推奨しています。
-
ネットワークデバイス上のHTTPSサーバへのアクセスを制限します。影響を受けるプラットフォームで使用可能なアクセスリストまたはMACフィルタを使用して、信頼できるワークステーションからのみネットワークデバイスへのアクセスを許可します。
-
ネットワークデバイスでSSLサーバ/サービスを無効にします。この回避策は、脆弱なデバイスとのセキュアな通信の必要性と比較検討する必要があります。
Cisco SIP Proxy Server(SPS):SSL/TLS機能を無効にします。これは、プロビジョニングGUIを使用して実行できます。ログインし、設定オプションからFarm/Proxiesを選択します。Advancedを選択し、次にSIP Server Coreタブを選択します。Enable TLSディレクティブをOffにします。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
-
Cisco IOS-
リリース群
修正済みリリース
Cisco.com からの入手
12.2S
12.2(14)SY3
平成十五年十一月二十四日
12.2(17a)SX1
平成十五年十月三十日
12.1E
12.1(20)E2
平成十六年一月二十六日
12.1(14)E7
平成十五年十月十三日
-
Cisco PIX Firewall:最初の脆弱性は、ソフトウェアリリース6.3(3.102)で修正されています。2つ目の脆弱性は、ソフトウェアリリース6.3(3.109)で修正されています。これらのエンジニアリングビルドは、Cisco Technical Assistance Center(TAC)に連絡して入手できます。 (連絡先情報は「修正済みソフトウェアの入手」セクションに記載されています)。
-
Cisco Firewall Services Module(FWSM):最初の脆弱性は、ソフトウェアリリース1.1(3.005)で修正されています。2つ目の脆弱性は、ソフトウェアリリース2.1(0.208)で修正されています。これらのエンジニアリングビルドは、Cisco Technical Assistance Center(TAC)に連絡して入手できます。 (連絡先情報は「修正済みソフトウェアの入手」セクションに記載されています)。
-
Cisco Network Analysis Modules(NAM):最初の脆弱性は、ソフトウェアリリース3.1パッチ2で修正されています。CCOダウンロードから入手可能。
-
Ciscoコンテンツサービススイッチ(CSS)11000シリーズ:第1および第2の脆弱性は、ソフトウェアリリース6.10.2.03で修正されています。CCOは2003年12月17日より利用可能です。CSS11000シリーズデバイスのSSLモジュールは、最初の脆弱性に対してのみ脆弱で、ソフトウェアリリース7.20.2.06で修正されています。CCOは2003年11月11日から利用可能です。
-
Ciscoコンテンツサービススイッチ(CSS)セキュアコンテンツアクセラレータバージョン1および2:最初の脆弱性は、ソフトウェアリリース4.2.0.19で修正されています。CCOは2003年10月15日より利用可能です。
-
Cisco Threat Response(CTR):最初の脆弱性は、ソフトウェアリリース2.0(2)で修正されています。CCOは2003年10月13日より利用可能です。
-
Cisco Global Site Selector(GSS)4480:最初の脆弱性は、ソフトウェアリリース1.1(0)で修正されています。CCOは2003年12月7日から利用可能です。
-
Cisco Application & Content Networking Software(ACNS):最初の脆弱性は、ソフトウェアリリース5.0.7で修正されています。CCOは2003年9月30日から利用可能です。
-
Cisco SN 5428ストレージルータ:最初の脆弱性は、ソフトウェアリリース3.4(1)以降で修正されています。CCOは2003年9月26日から利用可能です。2つ目の脆弱性は、ソフトウェアリリース3.4(1.6)以降で修正されています。CCOは未定です。
-
CiscoWorks 1105 Hosting Solution Engine(HSE):最初の脆弱性はソフトウェアリリース1.7.3で修正されています。CCOは2003年11月21日より利用可能です。
-
CiscoWorks 1105 Wireless LAN Solution Engine(WLSE):最初の脆弱性は、ソフトウェアリリース2.5で修正されています。CCOは2003年10月29日から利用可能です。
-
CiscoWorks Common Services(CMF):最初の脆弱性に対するCMFパッチが、ソフトウェアリリース2.1、2.2、および3.0用に作成されています。CCOダウンロードから入手可能。
-
Cisco SIP Proxy Server(SPS):最初の脆弱性は、ソフトウェアリリース2.2で修正されています。CCOは2004年3月から利用可能です。
-
Cisco Secure Policy Manager(CSPM):最初の脆弱性は、ソフトウェアリリース3.1.10で修正されています。CCOは2003年11月21日より利用可能です。
推奨事項
不正利用事例と公式発表
現時点では、このアドバイザリに記載されている脆弱性の不正利用事例は確認されていません。
URL
改訂履歴
リビジョン 2.2 |
2004年1月21日 |
複数の製品の修正済みリリース情報と提供状況を更新。 |
Revision 2.1 |
2003年11月7日 |
2つ目のOpenSSL脆弱性の影響を受けることが判明している製品を明確化。該当製品としてCSS 11000シリーズ(SCMのみ)を追加。CSPMのソフトウェア提供開始日を追加。 |
Revision 2.0 |
2003年11月4日 |
2つ目のOpenSSLの脆弱性に関する情報を追加。 |
リビジョン 1.3 |
2003年10月13日 |
該当するCSPMを追加。SCAおよびNAMの修正済みソフトウェアのステータスを更新。 |
リビジョン 1.2 |
2003年10月2日 |
「該当製品」および「詳細」セクションで、CSAおよびCTRを該当製品として追加しました。「ソフトウェアバージョンと修正」セクションで、該当するIOSイメージに関する情報を更新。 |
リビジョン 1.1 |
2003年9月30日 |
該当するIOSイメージに関する情報を更新。 |
リビジョン 1.0 |
2003年9月30日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。