日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
一部のCisco 7xxルータは、TELNETを使用して接続し、非常に長いパスワード文字列を入力することでクラッシュする可能性があります。このバグが悪用されると、単にルータをクラッシュさせる以外に、ルータに対する他の攻撃が開始される可能性があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-19971216-pw-buffer で公開されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
4.1(2.1)より前のIOS/700ソフトウェアバージョン4.1(1)、4.1(2)、または4.1暫定リリースを実行しているすべてのCisco 7xxルータが影響を受けます。4.1より前のリリースを実行しているシステムは該当しません。この脆弱性を不正利用するには、攻撃者がパスワードプロンプトにアクセスできる必要があります。つまり、攻撃者はターゲットルータにTELNET接続するか、そのコンソールポートにアクセスできる必要があります。
この脆弱性は、4.1(1)、4.1(2)、および4.1(2.1)より前の4.1暫定リリースを含む、IOS/700バージョン4.1リリースを実行しているシステムに影響を与えます。4.1以外のIOS/700リリースは該当しません。4.2以降のリリースは影響を受けません。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
この脆弱性には、Bug ID CSCdj66458が割り当てられています。
パスワード入力に使用されるデータバッファの境界チェックが不十分な場合は、着信パスワードがバッファサイズを超え、バッファの末尾を越えてメモリの内容が上書きされます。システムがメモリ内のデータを誤って使用しようとすると、予期しない結果が発生します。データがランダムに選択された場合、この予測不能な動作により、不正なアドレスへのアクセスなどのエラーが検出され、システムクラッシュが発生する可能性があります。検出可能なエラーを作成する代わりに、攻撃者が望む特定のシステム動作を引き起こすデータ文字列を作成する可能性があります。しかし、シスコの開発エンジニアはこのようなストリングを構築できませんでした。
回避策
この脆弱性は、システムコンソールポートへのアクセスを制御し、信頼できるホストへのTELNET機能へのアクセスを制限することで回避できます。
TELNETアクセスは、ファイアウォールまたは周囲のルータでフィルタを使用するか、7xxルータ自体でフィルタを使用して制限できます。4.1(x)ソフトウェアを実行している7xxルータ上のTELNETサービスへのアクセスを単一の信頼できる管理ホストに制限するには、コマンドを使用します
set ip filter tcp in source = not trusted-ip-address destination = 7xx-address:23 block
このコマンドは、悪意のある可能性のあるネットワークにルータが接続されている場合にアクティブになる可能性のあるすべてのプロファイルに適用する必要があります。
修正済みソフトウェア
ソフトウェア修正はIOS/700バージョン4.1(2.1)に組み込まれています。この修正を含む最初の定期的な製品リリースは4.2(1)でした。シスコは、現在4.1ソフトウェアを実行しているすべてのIOS/700ユーザが、契約のステータスにかかわらず、修正済みソフトウェアを使用できるようにします。契約を締結しているお客様は、通常のアップグレードチャネルを通じてソフトウェアを入手できます。契約を結んでいないお客様は、Cisco TACに連絡して、このドキュメントのURLを参照してください。
不正利用事例と公式発表
シスコでは、この脆弱性の悪意のあるエクスプロイトに関する既知の報告はありません。
この脆弱性は「bugtraq@netspace.org」メーリングリストで議論されており、クラッカーコミュニティで広く知られていることは確かです。この脆弱性は1997年12月11日にシスコが初めて公表しました。
この脆弱性は、特別なツールや知識がなくてもシステムをクラッシュさせるために不正利用される可能性があります。このような不正利用プログラムは必要ありません。
この脆弱性を悪用してシステムを完全に制御できると仮定した場合、これを行うにはエクスプロイトプログラムが必要になります。このような開発プログラムを開発しようとする人は、有能なアセンブリ言語プログラマーである必要があります。また、IOS/700ソフトウェアや7xxルータハードウェアの内部動作に関する詳細な知識も必要です。このような情報はシスコによって公開されていませんが、リバースエンジニアリングまたはシスコからの企業秘密の盗難によって入手される可能性があります。
URL
改訂履歴
Revision 2.0 |
1998年6月16日 |
ソフトウェア修正プログラムが利用可能になったことを反映して更新。 |
リビジョン 1.0 |
1997年12月16日 |
初期バージョン。 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。