日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco 600ファミリルータのオペレーティングシステムであるCBOSでは、複数の脆弱性が確認され、修正されています。
-
Cisco CBOSソフトウェアには、TCPの初期シーケンス番号の予測に成功するための欠陥が存在します。この脆弱性は、該当するCiscoデバイス自体で開始または終了するTCP接続のセキュリティのみに影響を与えます。他の2つのホスト間を通過する、該当するデバイスを経由して転送されるTCPトラフィックには適用されません。
この脆弱性は、Cisco Bug ID CSCds16078に記載されています。
-
Cisco 600ルータでは、record routeオプションを指定したECHO REQUESTパケットがコンソールを経由してルーティングされると、トラフィックの受け渡しとコンソールへの応答が停止する場合があります。
この脆弱性は、Cisco Bug ID CSCds30150に記載されています。
-
execおよびenableのパスワードは、NVRAMのクリアテキストに保存されます。
この脆弱性は、Cisco Bug ID CSCdt04882に記載されています。
-
複数の大きなECHO REPLYパケットが該当するCisco 600ルータを経由してルーティングされると、ROMMONモードに入り、それ以降のトラフィックの受け渡しは停止します。
この脆弱性は、Cisco Bug ID CSCds74567に記載されています。
CBOSのリリース2.0.1、2.1.0、2.1.0a、2.2.0、2.2.1、2.2.1a、2.3、2.3.2、2.3.5、2.3.7、および2.3.8には、言及されているすべての脆弱性が含まれています。
これらの脆弱性は、CBOSリリース2.3.9、2.4.1、および2.4.2で修正されています。次の「ソフトウェアバージョンと修正」セクションに詳細が記載されているように、脆弱性のないリリースにアップグレードすることをお勧めします。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010522-cbosで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
該当するモデルは、627、633、673、675、675E、677、677i、および678です。
これらのモデルは、2.0.1、2.1.0、2.1.0a、2.2.0、2.2.1、2.2.1a、2.3、2.3.2、2.3.5、2.3.7、および2.3.8のいずれかのCBOSリリースを実行している場合に脆弱になります。
これらの脆弱性は、CBOSリリース2.3.9、2.4.1、および2.4.2で修正されています。
脆弱性を含んでいないことが確認された製品
CBOSソフトウェアのその他のリリースは、これらの脆弱性の影響を受けません。他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
0.CSCds16078
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010301-ios-tcp-isn-randomも参照してください。
TCPシーケンス番号は32ビットの整数で、0 ~ 4,294,967,295の範囲の循環を表します。TCP接続の両端にあるホストデバイスは、新しいTCP接続のセットアップの一環として、その範囲からランダムに選択された初期シーケンス番号(ISN)を交換します。
この方法では、意図しないデータを誤って受信してしまうことを防ぐための十分な保護が提供されます。ただし、悪意のある使用から保護するために、攻撃者がシーケンス内の特定の番号を推測することは不可能です。最初のシーケンス番号がランダムに選択されていない場合、または後続のTCPセッションの初期化の間に非ランダムに増加する場合、成功の程度は異なりますが、別のホストへのアクセスを得るためにTCP接続の半分を偽造したり、TCP接続の内容を損なうために2つのホスト間の既存の接続をハイジャックしたりできます。このようなセキュリティ侵害から保護するために、ISNはできるだけランダムに生成する必要があります。
0.CSCds30150
IP Record Routeオプションを設定してICMP ECHO REQUESTパケット(ping)を送信することで、Cisco 600ルータをフリーズすることができます。これは、特別に巧妙に細工されたパケットを送信するか、ほとんどのpingプログラムで「 – r」オプションを指定することで実行できます。パケットの宛先はルータ自体であってはなりません。
0.CSCdt04882
execおよびイネーブルパスワードは、NVRAMのクリアテキストに保存されます。同様に、コンフィギュレーションファイルがコンピュータに保存されている場合は、コンフィギュレーションファイルのクリアテキストにも保存されます。デバイスから直接、またはコンピュータ上のファイル内で、ルータの設定を見ることができる場所にいる人は誰でもパスワードを学習できます。
この脆弱性は、パスワードのMD5ハッシュのみをNVRAMとコンフィギュレーションファイルの両方に保存することで修正され、プレーンテキストのパスワード自体は保持されません。
0.CSCds74567
標準サイズ以外の複数のICMP ECHO REPLYパケットが該当デバイスを通過すると、デバイスはそれ以降のトラフィックを通過しなくなります。パケットは通常のサイズ(64バイト)より大きくなければならないが、これはパケットを細工するか、コマンドラインまたはプログラムソースの変更によって応答サイズを調整することにより容易に達成できる。
回避策
0.CSCds16078
回避策はありません。
0.CSCds30150
回避策はありません。
0.CSCdt04882
回避策はありません。
0.CSCds74567
回避策はありません。
修正済みソフトウェア
次の表に、このアドバイザリに記載された脆弱性の影響を受けるCBOSソフトウェアリリースと、対応する最初の修正済みリリースが提供される予定日を示します。
メジャー リリース |
説明またはプラットフォーム |
修正済みリリースの入手可能性 |
---|---|---|
一般提供(GA) |
||
All releases |
すべてのプラットフォーム |
2.3.9 2001年3月19日 |
All releases |
すべてのプラットフォーム |
2.4.1 2000-DEC-11 |
All releases |
すべてのプラットフォーム |
2.4.2 2001年5月14日 |
推奨事項
不正利用事例と公式発表
脆弱性CSCds30150はVULN-DEVリストで公開されています。
脆弱性はユーザ間で広く知られていCSCdt04882ものと理解していますが、公の場で脆弱性に関する議論は行われていません。
脆弱性CSCds74567は、お客様から報告されたものです。
URL
改訂履歴
リビジョン 1.1 |
2001年7月26日 |
「修正済みソフトウェアの入手」セクションを変更して、TAC担当者をリストに分けるのではなく、テキストの段落内に含めました。フリーソフトウェアアップグレードに関する同じセクションの行を削除しました。 |
リビジョン 1.0 |
2001年5月22日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。