日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
特定のCatOSベースのソフトウェアリリースを実行している一部のCisco Catalystスイッチには、Telnetオプション処理でのバッファオーバーフローが原因でTelnetデーモンがクラッシュし、スイッチのリロードが発生するという脆弱性があります。
この脆弱性は、サービス拒否(DoS)攻撃を開始するために不正利用される可能性があります。この脆弱性は、Cisco Bug ID CSCdw19195に記載されています。この脆弱性を軽減する回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020129-catos-telrcvで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
脆弱性が存在するCisco Catalystスイッチは次のとおりです。
-
Catalyst 6000 シリーズ
-
Catalyst 5000 シリーズ
-
Catalyst 4000 シリーズ
-
Catalyst 2948G、2980G、2980G-A、4912G:Catalyst 4000シリーズのコードベースを使用
-
Catalyst 2901、2902、2926[T、F、GS、GL]、2948:Catalyst 5000シリーズのコードベースを使用
上記のスイッチでは、次のCatOSベースのスイッチソフトウェアのリビジョンに脆弱性が存在します。
リリース4のコードベース |
リリース5のコードベース |
リリース6のコードベース |
リリース7のコードベース |
|
---|---|---|---|---|
Catalyst 6000 シリーズ |
該当なし |
5.5(13) より前 |
6.3(4) より前 |
7.1(2) より前 |
Catalyst 5000 シリーズ |
4.5(13a)より前 |
5.5(13) より前 |
6.3(4) より前 |
該当なし |
Catalyst 4000 シリーズ |
All releases |
5.5(13) より前 |
6.3(4) より前 |
7.1(2) より前 |
使用しているソフトウェアリビジョンを確認するには、コマンドラインプロンプトでshow versionと入力します。
脆弱性を含んでいないことが確認された製品
シスコのさまざまなCatalystスイッチファミリで、CatOSベースのリリースまたはIOSベースのリリースが稼働しています。IOSベースのリリースには脆弱性はありません。
次のCisco Catalystスイッチには脆弱性が存在しません。
-
Catalyst 8500 シリーズ
-
Catalyst 4800 シリーズ
-
Catalyst 4200 シリーズ
-
Catalyst 3900 シリーズ
-
Catalyst 3550 シリーズ
-
Catalyst 3500 XL シリーズ
-
Catalyst 4840G
-
Catalyst 4908G-l3
-
Catalyst 2948G-l3
-
Catalyst 2950
-
Catalyst 2900 XL
-
Catalyst 2900 LRE XL
-
Catalyst 2820
-
Catalyst 1900
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
特定のCatOSベースのソフトウェアリリースを実行している一部のCisco Catalystスイッチには、Telnetオプション処理でのバッファオーバーフローが原因でTelnetデーモンがクラッシュし、スイッチのリロードが発生するという脆弱性があります。この脆弱性は、サービス拒否(DoS)攻撃を開始するために不正利用される可能性があります。スイッチはいったんリロードされると脆弱な状態のままになり、スイッチがポート23でIP到達可能で、CatOSスイッチソフトウェアの修正済みバージョンにアップグレードされていない限り、攻撃を繰り返すことができます。
この脆弱性は、Cisco Bug ID CSCdw19195として文書化されています。この脆弱性を表示するには、CCOアカウントが必要で、2002年1月30日の1500 UTC以降に表示できます。
回避策
次の回避策を実行できます。
-
コードベースでssh機能を使用できる場合は、Telnetの代わりにsshを使用し、Telnetを無効にします。
この方法については、http://www.cisco.com/warp/public/707/ssh_cat_switches.htmlを参照してください。
-
Telnet用のIP許可リストを適用して、ネットワーク管理ワークステーションからのみスイッチの管理インターフェイスへのアクセスを有効にします。
この方法については、http://www.cisco.com/univercd/cc/td/doc/product/lan/cat5000/rel_6_3/config/ip_perm.htmを参照してください。
この方法を使用しても、送信元IPアドレスがネットワーク管理ステーションのIPアドレスに設定されているスプーフィングされたIPパケットがスイッチの管理インターフェイスに到達することは防止されないことに注意してください。
-
Catalyst 6000シリーズスイッチで、コードベースにVLANアクセスコントロールリスト(ACL)(VACL)機能がある場合は、上記のIP許可リストによる回避策の代わりにVACLを使用できます。
この方法については、http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/catos/6.x/configuration/guide/acc_list.htmlを参照してください。
この方法を使用しても、送信元IPアドレスがネットワーク管理ステーションのIPアドレスに設定されているスプーフィングされたIPパケットがスイッチの管理インターフェイスに到達することは防止されないことに注意してください。
-
ベストプラクティスを実装して、ネットワーク内のすべてのスイッチのすべての管理インターフェイスを別のVLANに割り当て、VLAN間のルータスイッチングに適切なACLを適用します。
例については、http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/catos/6.x/configuration/guide/acc_list.htmlを参照してください。
-
脆弱なスイッチの前にあるルータ、スイッチ、ファイアウォールにACLを適用し、脆弱なスイッチのTelnetポート23宛てのトラフィックがネットワーク管理ワークステーションからのみ許可されるようにします。
例については、http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/catos/6.x/configuration/guide/acc_list.htmlを参照してください。
修正済みソフトウェア
この脆弱性は次のスイッチソフトウェアリビジョンで修正されており、修正は今後のすべてのリリースで適用される予定です。
リリース4のコードベース |
リリース5のコードベース |
リリース6のコードベース |
リリース7のコードベース |
|
---|---|---|---|---|
Catalyst 6000 シリーズ |
該当なし |
5.5(13) 以降 |
6.3(4) 以降 |
7.1(2) 以降 |
Catalyst 5000 シリーズ |
4.5(13a) |
5.5(13) 以降 |
6.3(4) 以降 |
該当なし |
Catalyst 4000 シリーズ |
使用不可 |
5.5(13) 以降 |
6.3(4) 以降 |
7.1(2) 以降 |
以前のすべてのリリースは、上記のリリースにアップグレードする必要があります。Catalyst 5000シリーズ用のCatOSスイッチソフトウェアリリース4.5(13a)は、2002年2月4日までにCCOで提供される予定です。CatOSスイッチソフトウェアリリース7.1(2)は、2002年2月6日までにCCOで提供される予定です。
ソフトウェアのアップグレードは、コンソールインターフェイスを介して実行できます。手順については、ソフトウェアリリースノートを参照してください。
推奨事項
不正利用事例と公式発表
この脆弱性は、サービス拒否(DoS)攻撃を開始するために不正利用されています。
この脆弱性はTESOによって報告され、http://www.cert.org/advisories/CA-2001-21.htmlで詳しく説明されています。
URL
改訂履歴
リビジョン 1.2 |
2002年2月5日 |
マイナーアップデート |
リビジョン 1.1 |
2002年1月30日 |
回避策の追加 |
リビジョン 1.0 |
2002年1月29日 |
2002年1月29日15:00 UTC(GMT)に公開された情報に関して |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。