日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Point-to-Point Tunneling Protocol(PPTP)を使用すると、Point-to-Point Protocol(PPP)を使用してインターネットプロトコル(IP)ネットワークにトンネリングできます。このプロトコルはRFC2637で説明されています。
Cisco IOS®ソフトウェアリリースを使用したPPTP実装には、不正なPPTPパケットや巧妙に細工されたPPTPパケットを受信した場合にルータがクラッシュする脆弱性が存在します。この脆弱性を公開するには、ルータでPPTPを有効にする必要があります。PPTPはデフォルトで無効になっています。追加の特別な条件は必要ありません。
この脆弱性は、PPTPをサポートするすべてのCisco IOSリリースに存在します。PPTPは、次のソフトウェアリリースでサポートされています。
-
d
-
12.1トレイン、リリース:T、E、EZ、XM、XV、YA、YB、YD、およびYC
-
12.2トレイン、すべてのリリース
脆弱性が存在するシスコ製品は他にありません。
この脆弱性に対する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010712-pptpで入手できます。
該当製品
脆弱性のある製品
この脆弱性は、PPTPをサポートするすべてのCisco IOSリリースに存在します。PPTPは、次のリリースでサポートされています。
-
12.1トレイン、リリース:T、E、EZ、XM、XV、YA、YB、YD、およびYC
-
12.2トレイン、すべてのリリース
シスコ製品が該当するIOSを実行しているかどうかを確認するには、デバイスにログインしてshow versionコマンドを発行します。「Internetwork Operating System Software」または「IOS (tm)」の情報を探します。これらの情報にはバージョン番号も含まれます。他のCiscoデバイスには、コマンドshow versionが設定されていないか、異なる出力が表示されます。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
巧妙に細工されたPPTPパケットを制御PPTPポートであるポート1723に送信すると、ルータがクラッシュする可能性があります。この脆弱性には、特別なルータ設定は必要ありません。PPTPを有効にすれば、この脆弱性を公開できます。ルータは、1つのパケットを受信するとクラッシュします。
この脆弱性は、Cisco Bug ID CSCdt46181に記載されています。
回避策
この脆弱性に対する回避策はありません。
修正済みソフトウェア
表の各行に、リリース群、および対象のプラットフォームまたは製品を示します。特定のリリーストレインに脆弱性が存在する場合、修正を含む最初のリリースと、各リリースの提供予定日が「リビルド」、「暫定」、および「メンテナンス」の列に表示されます。特定の列のリリースより前(最初の修正済みリリースより前)の特定のトレインのリリースを実行しているデバイスは、脆弱性が存在することが確認されています。リリースは、少なくとも指定されたリリースまたはそれ以降のバージョン(最初の修正リリースラベルよりも大きい)にアップグレードする必要があります。
リリースを選択するときは、次の定義を念頭においてください。
メンテナンス
表の特定の行に含まれるラベルの、最も頻繁にテストされ、強く推奨されるリリース。
リビルド
同じトレインの以前のメンテナンスまたはメジャーリリースから構成され、特定の不具合の修正が含まれます。受け取る検査は少ないですが、修理に必要な最小限の変更しか含まれていません。
Interim
メンテナンスリリース間の定期的な間隔で構築され、受け取るテストが少なくなります。暫定は、脆弱性に対応しているリリースが他にない場合にだけ選択してください。暫定イメージは、次のメンテナンス リリースが利用可能になった後、すぐにアップグレードする必要があります。暫定リリースは製造過程では入手できず、通常はCisco TACと事前に調整しないとCCOからダウンロードできません。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が明確でない場合は、次のセクションに示すように、Cisco TACに連絡して支援を求めてください。
Cisco IOSのリリース名と略語の詳細については、http://www.cisco.com/warp/public/620/1.htmlを参照してください。
リリース群 |
イメージまたはプラットフォームの説明 |
修正リリースのアベイラビリティ |
||
---|---|---|---|---|
12.1 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
12.1E |
コア/ISPサポート:GSR、RSP、c7200 |
12.1 (8a)E |
||
12.1E |
コア/ISPサポート:c7100およびc7200暗号化イメージ |
12.1(7a)E1 |
12.1(9)E 2001年8月20日 |
|
12.1EZ |
Early Deployment(ED):特別なイメージ |
12.1(6)EZ2 |
||
12.1T |
Early Deployment(ED):VPN、Distributed Director、さまざまなプラットフォーム |
スケジュールなし |
||
12.2(3)へのアップグレードを推奨 |
||||
12.1XM |
X Early Development(XED):限られたプラットフォーム |
12.1(5)XM4 |
||
12.1XV |
X Early Development(XED):限られたプラットフォーム |
12.1(5)XV3 2001年7月30日 |
||
12.1YA |
短期間の早期導入リリース |
スケジュールなし |
||
12.2(2)XBへのアップグレードを推奨 |
||||
12.1YB |
Early Deployment(ED):限られたプラットフォーム |
12.1(5)YB4 |
||
12.1YC |
短期間の早期導入リリース |
12.1(5)YC1 |
||
12.1YD |
短期間の早期導入リリース |
12.1(5)YD2 |
||
12.2 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
12.2 |
すべてのプラットフォーム向けの一般導入リリース |
12.2(1.1) |
12.2(3) 2001年8月 |
|
12.2T |
すべてのプラットフォーム向けの一般導入リリース |
12.2(4)T |
||
12.2XA |
SPLOB |
12.2(2)XA |
||
12.2XD |
短期間の早期導入リリース |
12.2(1)XD1 |
||
12.2XE |
短期間の早期導入リリース |
12.2(1)XE |
||
12.2XH |
短期間の早期導入リリース |
12.2(1)XH 2001-June-25 |
||
12.2XQ |
短期間の早期導入リリース |
12.2(1)XQ 2001-June-23 |
||
注意事項 |
||||
日付はすべて予定であり、変更される可能性があります。 通常のメンテナンス リリースと比較した場合、暫定リリースに対しては厳格なテストが実施されていないため、重大なバグが含まれている可能性があります。 |
不正利用事例と公式発表
この脆弱性は、Societe Europeenne desサテライトのCandi Carrera氏によってシスコに報告されました。
Cisco PSIRTは、この脆弱性が悪用される可能性がある悪意のある目的で1件の顧客に対して報告を受けました。
URL
改訂履歴
リビジョン 1.2 |
2001年9月13日 |
ステータスが暫定から確定に更新されました。修正済みIOSバージョンの表を更新。 |
リビジョン 1.1 |
2001年7月13日 |
トレインテーブルの更新、概要および該当製品のセクション |
リビジョン 1.0 |
2001年7月12日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。