High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Content Delivery Systemの一部であるCisco Internet StreamerアプリケーションのWebサーバコンポーネントには、任意のファイルアクセスを可能にするディレクトリトラバーサルの脆弱性が存在します。この脆弱性を不正利用することで、攻撃者は特別に巧妙に細工されたURLを使用して、Webサーバのドキュメントディレクトリ外にあるデバイス上の任意のファイルを読み取ることができる可能性があります。
認証されていない攻撃者は、この問題を不正利用してパスワードファイルやシステムログなどの機密情報にアクセスし、それらを利用してさらに攻撃を行う可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100721-spcdn で公開されています。
該当製品
Cisco Internet Streamerアプリケーションのシステムソフトウェアの最初の修正済みリリースより前のすべてのバージョンに脆弱性が存在します。
脆弱性のある製品
Cisco Content Delivery Engineで実行されているソフトウェアバージョンを確認するには、デバイスにログインして、show versionコマンドラインインターフェイス(CLI)コマンドを発行し、システムバナーを表示します。Cisco CDS Internet Streamerソフトウェアは、「Content Delivery System Software Release」として識別されます。出力の同じ行に、バージョン番号が表示されます。次の例は、シスココンテントデリバリシステムソフトウェアリリース2.5.3を実行しているシスココンテントデリバリエンジンを示しています。
cdn-cde#show version Content Delivery System Software (CDS) Copyright ©) 1999-2010 by Cisco Systems, Inc. Content Delivery System Software Release 2.5.3 (build b8 Jan 21 2010) Version: cde200-2.5.3.8 Compiled 16:07:11 Jan 21 2010 by ipvbuild Compile Time Options: KQ SS System was restarted on Thu Jun 3 04:09:25 2010. The system has been up for 2 hours, 11 minutes, 27 seconds. cdn-cde#
または、Content Delivery System Managerホームページに、コンテンツ配信システムネットワーク内のすべてのデバイスで使用されているソフトウェアバージョンの簡単な要約が表示されます。
特定のデバイスで実行されているソフトウェアバージョンを表示するには、Devices > Devicesの順に選択します。デバイスのテーブルページには、リストされている各デバイスのソフトウェアバージョンが表示されます。ソフトウェアバージョンの確認方法の詳細については、http://www.cisco.com/en/US/docs/video/cds/cda/is/2_5/configuration_guide/maint.html#wp1198510の「Maintaining the Internet Streamer CDS」を参照してください。
脆弱性を含んでいないことが確認された製品
TVストリーミングコンテンツ配信アプリケーションおよびVideo Navigatorアプリケーションを実行しているCisco Content Delivery Engineは影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco Internet Streamerアプリケーションは、エッジキャッシング、コンテンツストリーミング、およびPCなどの加入者IPデバイスへのダウンロードを提供します。
Cisco Content Delivery Systemの一部であるCisco Internet StreamerアプリケーションのWebサーバコンポーネントには、任意のファイルアクセスを可能にするディレクトリトラバーサルの脆弱性が存在します。特別に細工されたURLを使用して、Webサーバのドキュメントディレクトリ外でインターネットストリーマアプリケーションを実行しているCisco Content Delivery Engine上の任意のファイルを読み取ることができます。これには、管理者アカウントの詳細とシステムログの保持に使用されるパスワードファイルが含まれます。
認証されていない攻撃者がこの問題を不正利用して機密情報にアクセスし、それを利用してさらに攻撃を行う可能性があります。
Service EngineおよびCisco Content Delivery System(CDM)では、TCPポート80(デフォルトHTTPポート)、443(デフォルトHTTPSポート)、および8090(代替HTTPおよびHTTPSポート)、さらにHTTPプロキシの一部として設定されているポートなど、開いているすべてのHTTPポートでこの脆弱性が不正利用される可能性があります。
サービスルータでは、この問題はポートTCPポート8090(代替HTTPおよびHTTPSポート)で発生します。
Ciscoコンテントデリバリシステムソフトウェア2.5.3以前では、「Enable Incoming Proxy」を設定できます。この機能が有効になっていると、TCPポート80に加えて、設定済みポートでの着信要求も受け入れられます。デバイスがHTTP要求をリッスンする追加ポートは、コンテンツデリバリシステムマネージャメニューの[デバイス] > [デバイス] > [アプリケーション制御] > [Web] > [HTTP] > [HTTP接続]の[受信HTTPポートのリスト]フィールドで定義されます。HTTP設定の詳細については、http://www.cisco.com/en/US/docs/video/cds/cda/is/2_5/configuration_guide/configdevice.htmlにある『Cisco Internet Streamer CDS 2.5 Software Configuration Guide - Configuring Devices』を参照してください。
この脆弱性は、Cisco Bug ID CSCtd68063(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-1577が割り当てられています。
回避策
Ciscoコンテントデリバリシステムソフトウェアをアップグレードする前の暫定的なステップとして、サービスルールによって機密ディレクトリへのアクセスを拒否することができます。この回避策は、サービスエンジンにのみ適用されます。次の例は、ディレクトリレベルを上に移動するアクセスを拒否する方法を示しています。これは、「\.\./」、「。\./」、「\./」などの他のディレクトリ移動にも対応します。
rule enable rule action block pattern-list 1 rule pattern-list 1 url-regex ^http://.*/../.* rule pattern-list 1 url-regex ^https://.*/../.*
サービスルールの設定の詳細、およびContent Delivery System(CDS)マネージャを使用したサービスルールの実行方法については、http://www.cisco.com/en/US/docs/video/cds/cda/is/2_5/configuration_guide/configdevice.html#wp1773573にある『Cisco Internet Streamer CDS 2.5 Software Configuration Guide』を参照してください。
Cisco CDSエンジンIPアクセスコントロールリスト
この回避策は、上記のサービスルールをサポートしていないサービスルータとContent Delivery System Manager(CDM)にのみ適用できます。サービスエンジンには適用されません。
ネットワークを通過するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャデバイスに決して許可してはならないトラフィックを特定し、デバイスのインターフェイスまたはネットワークの境界でそのトラフィックをブロックすることは可能です。次に示すIP ACLの例では、Cisco Content Delivery Service Engine(CDN)インターフェイスのIPアドレス10.1.1.1へのHTTPアクセス(TCPポート80および443)が許可される、信頼できるネットワークセグメント192.168.10.Xの例を示しています。このアドレスへの他のすべてのHTTPトラフィックはドロップされます。
注:IP ACLには、Cisco Content Delivery Service(CDS)エンジンに設定されているすべてのインターフェイスIPアドレスを含める必要があります。この例では、1つのインターフェイスIPアドレスだけが示されています。
ip access-list extended cisco-sa-20100721-spcdn permit tcp 192.168.10.0 0.0.0.255 host 10.1.1.1 eq www permit tcp 192.168.10.0 0.0.0.255 host 10.1.1.1 eq https !-- !-- TCP port 8090 is not normally used so normally will not have to !-- be explicitly permitted. !-- !-- Permit any additional TCP ports that may have been configured !-- via the HTTP Proxy before continuing to add the deny statements. !-- deny tcp any host 10.1.1.1 eq 8090 deny tcp any host 10.1.1.1 eq www deny tcp any host 10.1.1.1 eq https permit ip any any exit
IP ACLをCiscoコンテントデリバリサービスルータまたはコンテントデリバリシステムマネージャのすべてのインターフェイスに適用します。この例では、1つのインターフェイスだけが示されています。
interface GigabitEthernet 2/0 ip address 10.1.1.1 255.255.255.0 ip access-group cisco-sa-20100721-spcdn in
IPアクセスリストの設定の詳細、およびContent Delivery System(CDS)マネージャを使用したIPアクセスリストの実行方法については、次のリンクの『Cisco Internet Streamer CDS 2.5ソフトウェアコンフィギュレーションガイド』を参照してください。http://www.cisco.com/en/US/docs/video/cds/cda/is/2_5/configuration_guide/configdevice.html#wp1086184
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨リリースには、シスコが推奨するその他のソフトウェア修正が含まれています。詳細については、次のリンクのリリースノートを参照してください。http://www.cisco.com/en/US/docs/video/cds/cda/is/2_5/release_notes/CDS_RelNotes2_5_9.html#wp100128
Cisco Content Delivery System(CDS)ソフトウェアリリース |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
---|---|---|
2.2.x |
脆弱性あり、2.5.7 以降に更新 |
|
2.3.x |
脆弱性あり、2.5.7 以降に更新 |
|
2.4.x |
脆弱性あり、2.5.7 以降に更新 |
|
2.5.x |
2.5.7 |
2.5.9 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性はBT社からシスコに報告され、クリストファー・リチャードソン氏とサイモン・ジョン氏によって特定されました。
URL
改訂履歴
リビジョン 1.1 |
2010年7月29日 |
詳細と回避策のセクションをアップデート |
リビジョン 1.0 |
2010年7月21日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。