High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Apache Tomcatは、Cisco Wireless Control System(WCS)内のJavaServletおよびJavaServer Pages Webのサーブレットコンテナです。Apache Tomcat内のmod_jk.so URIハンドラに脆弱性が存在します。この脆弱性が不正利用されると、リモートコード実行攻撃が発生する可能性があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080130-wcs で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
ソフトウェア3.xおよび4.0.xより前の4.0.100.0が稼働しているCisco WCSデバイスは、この脆弱性の影響を受けます。バージョン4.2.62.0より前のソフトウェア4.1.xおよび4.2.xを実行しているCisco WCSデバイスにも脆弱性が存在します。
注:特定のデバイスにインストールされているWCSソフトウェアのバージョンは、WCS HTTP管理インターフェイスで確認できます。ソフトウェアのバージョンを調べるには、Help -> About the Software の順に選択します。
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco Wireless Control Systemは、Cisco Unified Wireless NetworkのLightweightアクセスポイント、ワイヤレスLANコントローラ、およびWireless Location Applianceを管理および制御するための、一元化されたシステムレベルのプラットフォームです。Cisco Wireless Control SystemはApache Tomcatを使用します。Apache Tomcatの脆弱性により、リモートでコードが実行される可能性があります。mod_jk.so URIハンドラは長いURLを正しく処理しません。安全でないメモリコピーは、攻撃可能なスタックオーバーフローをトリガーします。この脆弱性は、CVE-2007-0774およびCisco Bug ID CSCsk18191(登録ユーザ専用)に記載されています。
回避策
次の回避策を実行できます。
トランジット ACL(tACL)
TCPポート443を使用するHTTPSパケットを拒否するフィルタは、入力アクセスポイントからネットワークに入るトラフィックを保護するためのtACLポリシーの一部として、ネットワーク全体に導入する必要があります。フィルタが適用されるデバイスとその背後にある他のデバイスを保護するには、このポリシーを設定する必要があります。TCPポート443を使用するHTTPSパケットのフィルタは、信頼できるクライアントからのトラフィックだけが許可されるように、脆弱性のあるネットワークデバイスの前にも展開する必要があります。
tACLについての詳細は、『トランジットアクセスコントロールリスト:エッジでのフィルタリング』を参照してください。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801afc76.shtml
その他の緩和策
ネットワーク内のシスコデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Intelligence』にて参照できます。
修正済みソフトウェア
次のソフトウェアテーブル(下記)の各行には、リリーストレインと、対象のプラットフォームまたは製品が記載されています。特定のリリーストレインに脆弱性が存在する場合、修正を含む最初のリリースが「First Fixed Release」列に表示されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
該当するリリース |
第 1 修正済みリリース |
WCS for Linux and Windows 4.0.x以前 |
4.0.100.0 |
WCS for Linux and Windows 4.1.91.0 以前 |
4.2.62.0 |
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースでも引き続き適切にサポートされていることを確認する必要があります。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨事項
不正利用事例と公式発表
Cisco PSIRTは、概念実証のエクスプロイトが入手可能であることを認識しています。
URL
改訂履歴
リビジョン 1.1 |
2008年4月25日 |
CSCsk18191のCVSSリンクを更新。 |
リビジョン 1.0 |
2008年1月30日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。