日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
4つの異なるシスコ製品ラインが、Secure Shell(SSH)プロトコルバージョン1.5で発見された複数の脆弱性の影響を受けやすくなっています。これらの問題は解決されており、このプロトコルをサポートするシスコ製品には修正が組み込まれています。
SSHプロトコルの脆弱性を不正利用することにより、確立されたSSHセッションに任意のコマンドを挿入したり、ブルートフォースキー回復に役立つ情報を収集したり、セッションキーをブルートフォースキーすることが可能です。
該当する製品ラインは次のとおりです。
-
SSHをサポートするCisco IOS®ソフトウェアを実行するすべてのデバイス。これには、Cisco IOSソフトウェアを実行しているルータとスイッチが含まれます。
-
CatOSが稼働するCatalyst 6000スイッチ
-
Cisco PIX ファイアウォール.
-
Cisco 11000コンテンツサービススイッチファミリ
脆弱性が存在する他のシスコ製品はありません。この脆弱性は、SSHトラフィックの傍受を防止または制御することで緩和できます。
Cisco IOSは、現在UNIXホストを危険にさらすために使用されている既知の不正利用に対して脆弱ではありません。SSHを実行しているホストのスキャンアクティビティの増加に関する警告については、CERT/CCを参照してください。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010627-sshで公開されます。
該当製品
脆弱性のある製品
次の表に、影響を受ける製品カテゴリを示します。
製品カテゴリ |
CRC-32チェック |
トラフィック分析 |
キー回復 |
---|---|---|---|
IOS |
脆弱なCSCdt96253 |
脆弱なCSCdt57231 |
脆弱なCSCdu37371 |
PIX |
脆弱なCSCdt73353 |
脆弱性なし |
脆弱性なし |
VPN3000 |
脆弱性なし |
脆弱性なし |
脆弱性なし |
Catalyst 6000 |
脆弱なCSCdt72996 |
脆弱なCSCdt55357 |
脆弱性なし |
CSS 11000 |
脆弱なCSCdv34668 |
脆弱なCSCdv34676 |
脆弱なCSCdv34679 |
製品カテゴリごとに、次のソフトウェアリリースに脆弱性が存在します。
IOS |
SSHのサポートを含むすべての12.0以降のリリース。 |
PIX |
5.2(5)および5.3.(1) |
CatOS |
6.2(0.110) |
VPN3000 |
脆弱性なし |
CSS 11000 |
WebNSの以前のすべてのリリース(ただし、バージョンを除く):R4.01 B42s、R4.10 B22s、R5.0 B11s、R5.01 B6s |
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
複数のシスコ製品にSSHを実装すると、3つの異なる脆弱性に対する脆弱性が存在します。これらの脆弱性は次のとおりです。
-
CRC-32整合性チェックの脆弱性:この脆弱性は、コアSDIのS.A.ペーパー「An attack on CRC-32 integrity checks of encrypted channels using CBC and CFB modes」に記載されています。このドキュメントは、http://www.core-sdi.com/soft/ssh/ssh.pdfで参照できます。
この攻撃が成功するには、攻撃者は1つまたは2つの既知の暗号文/プレーンテキストのペアを所有している必要があります。すべてのセッションは固定された決定可能なグリーティング画面で開始するため、これは難しくはありません。これは、攻撃者がセッションを傍受し、対応する暗号文を収集するためには、セッションパスのどこかに存在する必要があることを意味します。
技術的な詳細については、http://www.core-sdi.com/soft/ssh/ssh.pdfを参照してください。
この脆弱性を修正する一方で、VU#945216(http://www.kb.cert.org/vuls/id/945216を参照)で説明されている実装の誤りはまだ確認されていません。この誤りは現在、活発に不正利用されています。
-
トラフィック分析:この問題は、Dug SongとSolar Designerが共同で行った分析で説明されています。このドキュメントはhttp://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txtにあり、「Passive Analysis of SSH (Secure Shell) Traffic」というタイトルになっています。
攻撃者がこの脆弱性を不正利用するには、パケットをキャプチャできる必要があります。SSHプロトコルを使用してパケットを送信すると、パケットは次の8バイト境界にパディングされますが、データの正確な長さ(パディングなし)は暗号化されずに送信されます。
パケット間のタイミングは、キーボード上の文字の相対的な位置などの追加情報を生み出すことがありますが、これはネットワーク全体のジッタと人の入力習慣によって異なります。
詳細については、http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txtを参照してください。
-
SSHプロトコル1.5のキー回復:これはCORE SDI S.A.によって検出され、この機能について説明したペーパーはhttp://www.securityfocus.com/archive/1/161150で参照できます。件名は、「SSHプロトコル1.5セッションキーのリカバリの脆弱性」です。
この脆弱性を不正利用するには、攻撃者はSSHセッションを傍受し、SSHサーバへの接続を確立できる必要があります。サーバキーを回復するには、攻撃者は追加の2^20+2^19=1572864接続を実行する必要があります。キーの有効期間は約1時間であるため、攻撃者は1秒あたり約400の接続を実行する必要があることを意味します。
詳細については、http://www.securityfocus.com/archive/1/161150を参照してください。
回避策
これらの脆弱性に対する回避策はありません。
修正済みソフトウェア
次のソフトウェアリリースには、すべての脆弱性に対する修正が含まれています。
CSS 11000ファミリでは、次のソフトウェアリリースですべての脆弱性が修正されています。
WebNS |
R4.01 B42s、R4.10 B22s、R5.0 B11s、R5.01 B6 |
Catalyst 6000スイッチでは、次のCatOSリリースですべての脆弱性が修正されています。
CatOS |
6.1(2.13)、6.2(0.111)、6.3(0.7)PAN |
表の各行に、リリース群、および対象のプラットフォームまたは製品を示します。特定のリリーストレインに脆弱性が存在する場合、修正を含む最初のリリースと、各リリースの提供予定日が「Rebuild」、「Interim」、および「Maintenance」の各列に表示されます。特定の列のリリースより前(最初の修正リリースより前)のトレインのリリースを実行しているデバイスは脆弱であることが確認されており、少なくとも示されたリリースまたは以降のバージョン(最初の修正リリースのラベルより後)にアップグレードする必要があります。
リリースを選択するときは、次の定義を念頭においてください。
-
メンテナンス
表の特定の行にあるラベルの、最も頻繁にテストされ、推奨されるリリース。
-
リビルド
同じトレインの以前のメンテナンスリリースまたはメジャーリリースから構築され、特定の不具合に対する修正が含まれています。テストの回数は少なくなりますが、修復に必要な最小限の変更のみが含まれています。
-
Interim
メンテナンスリリース間で定期的に構築され、テストの頻度が少ない暫定イメージは、脆弱性に対処する適切なリリースが他にない場合にのみ選択し、可能な限り早急に次のメンテナンスリリースにアップグレードする必要があります。暫定リリースは製造部門を通じて入手することはできず、通常はCisco TACと事前に調整を行わないと、CCOからダウンロードできません。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明な場合は、次のセクションに示すように、Cisco TACに連絡して支援を求めてください。
Cisco IOS ソフトウェアのリリース名および省略形の詳細は、http://www.cisco.com/warp/public/620/1.html620 を参照してください。
PIX Firewallソフトウェアについては、次の表を使用して、該当するソフトウェアリリースと修正済みのソフトウェアリリースを確認してください。
リリース群 |
イメージまたはプラットフォームの説明 |
修正リリースのアベイラビリティ |
||
---|---|---|---|---|
5.xベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
5.2 |
すべてのプラットフォームに対する早期導入(ED) |
5.2(5)203 TACを通じて提供 |
5.2.(6) 8月に提供開始 |
|
5.3 |
すべてのプラットフォームに対する早期導入(ED) |
5.3(1)202 TACを通じて提供 |
5.3.(2) 8月に提供開始 |
|
6.xベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
6.0 |
すべてのプラットフォームに対する早期導入(ED) |
6.0(1)提供予定 |
Cisco IOSソフトウェアについては、次の表を使用して、該当するソフトウェアリリースと修正済みのソフトウェアリリースを確認してください。
リリース群 |
イメージまたはプラットフォームの説明 |
修正リリースのアベイラビリティ |
||||
---|---|---|---|---|---|---|
12.0 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|||
12.0S |
コア/ISPサポート:GSR、RSP、c7200 |
12.0(20)S 2001年11月 |
||||
12.1 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|||
12.1 |
すべてのプラットフォーム向けの一般導入リリース |
SSHはサポートされていません |
||||
12.1AA |
ダイヤルサポート |
SSHはサポートされていません |
||||
12.1CX |
コア/ISPサポート:GSR、RSP、c7200 |
SSHはサポートされていません |
||||
12.1DA |
xDSLサポート:6100、6200 |
SSHはサポートされていません |
||||
12.1DB |
Cisco IOSソフトウェアリリース12.1(1)DBは、Cisco 6400ユニバーサルアクセスコンセントレータをサポートしています |
|||||
12.1DC |
Cisco IOSソフトウェアリリース12.1(1)DCは、Cisco 6400ユニバーサルアクセスコンセントレータをサポートします |
|||||
12.1E |
コア/ISPサポート:GSR、RSP、c7200 |
12.1(8a)E 2001年7月9日 |
||||
12.1EC |
12.1ECは、uBR7200プラットフォームの新機能の早期サポートと、将来の新しいユニバーサルブロードバンドルータヘッドエンドプラットフォームのサポートを可能にするために提供されています。 |
12.1(6.5)EC3 |
||||
12.1EX |
Catalyst 6000のサポート |
12.1(8a)E 2001年7月9日 |
||||
12.1EY |
Cat8510c、Cat8510m、Cat8540c、Cat8540m、LS1010 |
12.1(6)EY |
||||
12.1EZ |
初期配備(ED):特別なイメージ |
12.1(6)EZ2 |
||||
12.1T |
Early Deployment(ED):VPN、Distributed Director、各種プラットフォーム |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XA |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XB |
Early Deployment(ED):プラットフォームが限られている |
|||||
12.1XC |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XD |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XE |
Early Deployment(ED):プラットフォームが限られている |
|||||
12.1XF |
Early Deployment(ED):811および813(c800イメージ) |
12.1(2)XF4 2001年7月9日 |
||||
12.1XG |
早期導入(ED):800、805、820、1600 |
12.1(2)XF4 2001年7月9日 |
||||
12.1XH |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XI |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XJ |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.1(5)YB4へのアップグレードを推奨 |
||||||
12.1XK |
Early Deployment(ED):プラットフォームが限られている |
SSHはサポートされていません |
||||
12.1XL |
Early Deployment(ED):プラットフォームが限られている |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XM |
短期初期配備リリース |
12.1(4)XM4 2001年6月27日 |
||||
12.1XP |
Early Deployment(ED):1700およびSOHO |
12.1(3)XP4 |
||||
12.1XQ |
短期初期配備リリース |
未スケジュール |
||||
12.2(1b)へのアップグレードを推奨 |
||||||
12.1XR |
短期初期配備リリース |
12.1(5)XR2 |
||||
12.1XS |
短期初期配備リリース |
12.1(5)XS2 2001年7月 |
||||
12.1XT |
Early Deployment(ED):1700シリーズ |
12.1(3)XT3 |
||||
12.1XU |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)XU1 |
||||
12.1XV |
短期初期配備リリース |
12.1(5)XV3 2001年7月 |
||||
12.1XW |
短期初期配備リリース |
SSHはサポートされていません |
||||
12.1XX |
短期初期配備リリース |
SSHはサポートされていません |
||||
12.1XY |
短期初期配備リリース |
12.1(5)XY6 2001年7月 |
||||
12.1XZ |
短期初期配備リリース |
SSHはサポートされていません |
||||
12.1YA |
短期初期配備リリース |
未スケジュール |
||||
2001年8月12.2(2)XBへのアップグレードを推奨 |
||||||
12.1YB |
短期初期配備リリース |
12.1(5)YB4 |
||||
12.1YC |
短期初期配備リリース |
12.1(5)YC1 |
||||
12.1YD |
短期初期配備リリース |
12.1(5)YD2 2001年6月25日 |
||||
12.1YF |
短期初期配備リリース |
12.1(5)YF2 |
||||
12.2 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|||
12.2 |
すべてのプラットフォーム向けの一般導入リリース |
12.2(1b) |
12.2(1.1) |
12.2(3) 2001年8月 |
||
12.2T |
すべてのプラットフォーム向けの一般導入リリース |
12.2(2.2)T |
||||
12.2XA |
SPLOB |
12.2(2)XA 2001年7月2日 |
||||
12.2XD |
短期初期配備リリース |
12.2(1)XD1 |
||||
12.2XE |
短期初期配備リリース |
12.2(1)XE |
||||
12.2XH |
短期初期配備リリース |
12.2(1)XH 2001-June-25 |
||||
12.2XQ |
短期初期配備リリース |
12.2(1)XQ 2001-June-23 |
||||
注意事項 |
||||||
日付はすべて予定であり、変更される可能性があります。 通常のメンテナンス リリースと比較した場合、暫定リリースに対しては厳格なテストが実施されていないため、重大なバグが含まれている可能性があります。 |
推奨事項
不正利用事例と公式発表
これら3つの脆弱性はすべて公開されています。最初のアナウンスについては、「詳細」のセクションを参照してください。
Cisco PSIRTでは、本アドバイザリに記載されている脆弱性の不正利用事例は確認しておりません。
URL
改訂履歴
Revision 1.6 |
2001-Nov-12 |
「概要」セクションのUNIXホストの脆弱性と「詳細」セクションの実装ミスVU#945216に関する情報を更新 |
Revision 1.5 |
2001年10月5日 |
「概要」セクションのSSHプロトコルバージョン情報を更新 |
リビジョン 1.4 |
2001年10月4日 |
「ソフトウェアバージョンと修正」セクションのCisco IOSソフトウェア12.0Sトレインのメンテナンスリリースバージョンと日付を更新 |
リビジョン 1.3 |
2001年9月20日 |
「概要」、「該当製品」、「ソフトウェアバージョンと修正」の項のCSSに関する情報を更新 |
リビジョン 1.2 |
2001年8月8日 |
詳細セクションのURLを更新 |
リビジョン 1.1 |
2001年6月28日 |
ソフトウェアの入手可能日を更新、トラフィック分析の作成者を追加 |
リビジョン 1.0 |
2001年6月27日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。