High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Secure Desktop(CSD)ソフトウェアは、次の3つの脆弱性の影響を受けます。
-
SSL VPNセッションの終了後、インターネット閲覧セッション中に生成およびアクセスされた情報をコンピュータに残します。
-
VPN接続がアクティブな間にSecure Desktopからユーザが離れないようにするシステムポリシーを回避できるようにします。
-
ローカルユーザが権限を昇格できるようにします。
Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。これらの脆弱性の一部の影響を緩和する回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20061108-csd で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
このドキュメントで説明されている脆弱性は、Cisco Secure Desktopバージョン3.1.1.33以前に存在します。
脆弱性を含んでいないことが確認された製品
Cisco Secure Desktopバージョン3.1.1.45以降は、これらの脆弱性の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Secure Desktop(CSD)は、SSL VPNセッションの終了後にデータが失われるのを最小限に抑えようとしています。特に、CSDは暗号化を使用して、Cookie、ブラウザ履歴、一時ファイル、およびダウンロードしたコンテンツがリモートユーザのログアウトやSSL VPNセッションのタイムアウト後にシステムに残るリスクを軽減します。
CSDは次の脆弱性の影響を受けます。
生成されたブラウザを介した情報漏洩
この脆弱性は、SSL VPNセッションの確立後にホームページを表示するために自動的に生成されるインターネットブラウザが、CSDによって維持されるVaultの外部のディレクトリを使用して、セッション情報(ブラウザキャッシュ(「一時的なインターネットファイル」とも呼ばれる)、履歴、Cookieなど)を保存する場合に発生します。これにより、ユーザは、このインターネット閲覧セッション中にダウンロードしたファイルをCSDのVaultの外部に保存することもでき、SSL VPN接続の終了後も暗号化されていないファイルがシステムに残ったままになります。
この脆弱性は、接続が成功した後にホームページを生成するようにCisco SSL VPN Clientが設定されている場合にのみ発生することに注意してください。接続が成功した後にホームページを生成することは、VPNヘッドエンドの設定オプションです。つまり、Cisco Secure Desktopの設定オプションではなく、デフォルトでは有効になっていません。
この脆弱性は、Cisco Bug ID CSCsg05935(登録ユーザ専用)(SVCによって生成されたブラウザが非セキュアデスクトップに保存する)に記載されています。
システムポリシーの回避
この脆弱性により、ユーザは、デフォルトのデスクトップへの切り替えを試みる特定のアプリケーションを使用しているときに、Secure Desktopとローカル(非セキュア)デスクトップを切り替えることができます。これは、システム管理者がSecure DesktopとLocal Desktopの間のスイッチングを防止するようにCSDを設定している場合でも発生する可能性があります。
この脆弱性は、Cisco Bug ID CSCsg11636(登録ユーザ専用)に記載されています。デフォルトのデスクトップに切り替えるアプリケーションにより、CSDが最小化されます。
ローカル権限昇格
CSDがインストールされているディレクトリとその親ディレクトリのデフォルトの権限では、すべてのユーザがファイルの名前変更、削除、上書きなど、CSDインストールの内容を変更できます。非特権ユーザはこれを利用して特権を昇格し、システムサービスとして実行される特定のCSD実行可能ファイルをLocalSystem特権で置き換えることによって、LocalSystemと同等の特権を取得できます。
CSDはデフォルトでディレクトリ%SystemDrive%\Program Files\Cisco Systems\Secure Desktop\にインストールされます。
注: %SystemDrive%は、Windowsがインストールされたドライブを保持するMicrosoft Windowsの環境変数です。通常、Windowsは最初のハードディスクにインストールされるため、%SystemDrive%は通常C:です。
%SystemDrive%\Program Files\Cisco Systems\のディレクトリにファイルをインストールする他のシスコ製品もあります。これらの製品をインストールすると、通常は親ディレクトリ(%SystemDrive%\Program Files\Cisco Systems\)から権限が継承されます。したがって、CSDにおけるこの脆弱性の副作用として、脆弱性のあるバージョンのCSDがインストールされた後にインストールされた他の製品にも影響が及ぶ可能性があります。
この脆弱性は、Cisco Bug ID CSCsg29650(登録ユーザ専用)「CSDインストールでの安全でないファイルおよびディレクトリ権限」に記載されています。
ローカルシステムレベルの権限の詳細については、次を参照してください。
回避策
このセクションでは、次の脆弱性の回避策について説明します。
生成されたブラウザを介した情報漏洩
この脆弱性の回避策は、VPN接続が成功した後のホームページの生成を無効にすることです。この設定はデフォルトで無効になっており、VPNヘッドエンドの構成設定であり、Cisco Secure Desktopの構成設定ではありません。
Cisco VPN 3000シリーズコンセントレータでVPN接続が成功した後のホームページの生成を無効にするには、次のURLを使用してコンセントレータのWeb管理インターフェイスにログインします。
https://<コンセントレータIPアドレス>/admin/
次に、「Configuration」の下のホームページURLをクリアします | ユーザ マネジメント | グループ | {groupname}の変更
Cisco VPN 3000シリーズコンセントレータのホームページの設定の詳細については、次のURLを参照してください。
PIXおよびASAセキュリティアプライアンスでホームページの生成を無効にするには、WebVPN Group PolicyおよびUser Attributesの下の「homepage」属性を変更します。
Cisco PIXおよびASAセキュリティアプライアンスのホームページ設定の詳細については、次のURLを参照してください。
システムポリシーの回避
この脆弱性に対する回避策はありません。
ローカル権限昇格
この脆弱性を回避するには、CSDがインストールされているディレクトリとその下にあるすべてのファイルのアクセス許可を変更し、管理者権限を持つユーザだけがCSDのインストール内容を変更できるようにします。CSDはデフォルトでディレクトリ%SystemDrive%\Program Files\Cisco Systems\Secure Desktop\にインストールされます。
設定する必要がある実際のアクセス許可は、ディレクトリ%SystemDrive%\Program Files\から継承できます。デフォルトでは、このディレクトリには安全なアクセス許可が付与されています。
ディレクトリ権限の変更は、Windowsエクスプローラを使用するか、最新バージョンのMicrosoft Windowsオペレーティングシステムに付属しているCACLS.EXEコマンドラインユーティリティを使用して実行できます。
「詳細」セクションで説明したように、%SystemDrive%\Program Files\Cisco Systems\の下にある独自のディレクトリにファイルをインストールする別のシスコ製品が、脆弱性のあるバージョンのCSDをインストールした後にインストールされた場合、その他の製品はCSDの脆弱性の副作用として影響を受ける可能性があります。したがって、脆弱性のあるCSDバージョンのインストール後にインストールされた他のシスコ製品のディレクトリおよびファイルの権限も修正することをお勧めします。
CSDをアンインストールすると、%SystemDrive%\Program Files\Cisco Systems\Secure Desktop\ディレクトリが削除されますが、親ディレクトリ(%SystemDrive%\Program Files\Cisco Systems\)の権限は削除も変更もされません。
修正済みソフトウェア
このドキュメントで説明されている脆弱性は、Cisco Secure Desktopソフトウェアのバージョン3.1.1.45で修正されています。
Cisco Secure Desktopソフトウェアは、次の場所からダウンロードできます。
http://www.cisco.com/pcgi-bin/tablebuild.pl/securedesktop?psrtdcat20e2(登録ユーザのみ)
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、本アドバイザリに記載されている脆弱性および制限事項の不正利用事例とその公表は確認しておりません。
「生成されたブラウザによる情報漏洩」および「システムポリシー回避」の脆弱性は、お客様からシスコに報告されたものです。
「ローカル権限昇格」の脆弱性は、iDefenseによってシスコに報告されました。iDefenseのアドバイザリは、http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=442から入手できます。
シスコは、これらの脆弱性の公開に向けてシスコと連携していただいたことに対して、お客様に感謝いたします。
URL
改訂履歴
リビジョン 1.2 |
2007 年 2 月 21 日 |
「生成されたブラウザによる情報漏洩」脆弱性の回避策を明確化(CSCsg05935)。 |
リビジョン 1.1 |
2006-11月8 |
iDefenseアドバイザリへのリンクを含む。 |
リビジョン 1.0 |
2006-11月8 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。