日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
無効なIPオプション設定を持つ巧妙に細工されたIPパケットが同じネットワークセグメント上のVPN 3000シリーズコンセントレータに送信されると(中間にルータがない場合)、VPN 3000シリーズコンセントレータのCPU使用率が100 %の状態でハングする可能性があります。この場合、コンセントレータをリセットする必要があります。リブート後、巧妙に細工されたIPパケットが再度受信されるまで、機器は正常に機能します。この不具合は、サービス拒否(DoS)攻撃を引き起こすために不正利用される可能性があります。
この脆弱性は、Cisco Bug ID CSCds92460で説明されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
Revision 2.5.2(F)以前のソフトウェアリリースが稼働しているCisco VPN 3000シリーズコンセントレータは、この脆弱性の影響を受けます。このシリーズには、モデル3005、3015、3030、3060、および3080が含まれます。
Cisco VPN 3000シリーズコンセントレータで該当のソフトウェアが実行されているかどうかを確認するには、Webインターフェイスまたはコンソールメニューでリビジョンをチェックします。
脆弱性を含んでいないことが確認された製品
リビジョン2.5.2(F)以降を実行しているVPN 3000シリーズコンセントレータは、この脆弱性の影響を受けません。
この脆弱性は、VPN 5000シリーズコンセントレータには影響しません。他のシスコ製品においてこの脆弱性の影響を受けるものは確認されていません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
無効なIPオプション設定を持つ巧妙に細工されたIPパケットが同じネットワークセグメント上のVPN 3000シリーズコンセントレータ(中間にルータがないセグメント)の内部または外部インターフェイスに送信されると、VPN 3000シリーズコンセントレータが100 % CPU使用率でハングする可能性があります。SNMPやHTTPのリモート管理制御は不可能なので、コンセントレータはコンソールポート経由でリセットする必要があります。リブート後、巧妙に細工されたIPパケットが再度受信されるまで、機器は正常に機能します。
この脆弱性を不正利用するには、攻撃者はコンセントレータと同じネットワークセグメント上にあり、その間にルータが配置されていない必要があります。ルータを通過する巧妙に細工されたIPパケットは、通常、その無効なIPオプションがドロップされ、VPN 3000シリーズコンセントレータに影響を与えることができません。
この脆弱性は、Cisco Bug ID CSCds92460に記載されています。
回避策
システム設定の回避策はありません。リビジョン2.5.2(F)コードにアップグレードしてください。
修正済みソフトウェア
この脆弱性は、リビジョン2.5.2(E)コードで修正されています。修正は今後のすべてのリリースに適用されます。
ただし、http://www.cisco.com/warp/public/707/vpn3k-telnet-vuln-pub.shtmlのアドバイザリにより、2.5.2(F)へのアップグレードが推奨されます
アップグレードは、VPN 3000シリーズコンセントレータのWebベースの管理インターフェイスを使用して、リモートソフトウェアアップグレード機能を介して実行できます。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これは、この脆弱性を偶然に発見したお客様からシスコに報告されたものです。
URL
改訂履歴
リビジョン 1.0 |
2001年4月12日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。