日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco 600ファミリルータ用のオペレーティングシステムであるCisco Broadband Operating System(CBOS)では、3つの新しい脆弱性が確認されています。各脆弱性は、Customer Premises Equipment(CPE;顧客宅内機器)をフリーズすることで、Denial of Service(DoS;サービス拒否)を引き起こす可能性があります。3つの脆弱性はすべて、リモートから悪用される可能性があります。
脆弱性が存在する他のシスコ製品はありません。
3つの脆弱性のうち2つに対する回避策が提供されています。記載されている回避策は、すべてのケースに適用できるとは限りません。詳細については、「回避策」のセクションを参照してください。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020523-cbos-dosで確認できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
2.4.4リリース以前のCBOSソフトウェアを実行する600ファミリのすべてのCisco DSL CPEデバイスに脆弱性が存在します。脆弱性のあるハードウェアモデルの完全なリストは、626、627、633、673、675、675e、676、677、677iおよび678です。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
このセクションでは、このドキュメントで説明されている脆弱性について詳しく説明します。
-
CSCdw90020(登録ユーザ専用):Dynamic Host Configuration Protocol(DHCP)ポートに大きなパケットを送信することで、CPEをフリーズできます。DHCPサービスはデフォルトで有効になっています。
-
CSCdv50135:Telnetポートに大きなパケットを送信することで、CPEをフリーズすることができます。ログインや認証は必要ありません。Telnetはデフォルトで有効になっています。
-
CSCdx36121:TCP/IPスタックは、受信したパケットの処理中にすべてのメモリを消費します。これは、CPEが大量の過度に大きなパケットを処理する必要がある場合にのみ発生します。これらのパケットには、宛先としてCPEが必要です。メモリが使い果たされると、CPEがロックアップし、それ以降のパケットの転送が停止します。
回避策
このセクションでは、このドキュメントで説明されている脆弱性の回避策について説明します。
-
CSCdw90020:回避策は、DHCP要求をフィルタリングすることです。このタスクはイネーブルモードで実行する必要があります。
DHCPパケットをフィルタリングするには、次の手順を使用します。
cbos# set filter 0 on allow incoming eth0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 protocol udp srcport 68-68 destport 67-67 cbos# set filter 1 on allow outgoing eth0 1.2.3.4 255.255.255.255 0.0.0.0 0.0.0.0 protocol udp srcport 67-67 destport 68-68
注:最後のフィルタとして暗黙的な「deny all」が存在するため、通常のトラフィックフローを許可するために追加の「permit」フィルタを含める必要があります。すでにフィルタが設定されている場合は、この例と設定されているフィルタを組み合わせて、設定に合わせてフィルタ番号を変更する必要があります。また、WAN側でDHCPを有効にする必要がある場合は、この回避策は適用できないことに注意してください。
フィルタについては、http://www.cisco.com/en/US/products/hw/modems/ps296/products_installation_guide_book09186a008007dd7e.htmlを参照してください。
-
CSCdv50135(登録ユーザ専用):回避策は、Telnetを無効にすることです。このタスクはイネーブルモードで実行する必要があります。 Telnetを無効にするには、次の手順を使用します。
cbos# set telnet disable
cbos#書き込み
-
CSCdx36121 – 回避策はありません。
修正済みソフトウェア
すべての脆弱性は、CBOSバージョン2.4.5以降で修正されています。
推奨事項
不正利用事例と公式発表
これらの脆弱性は、デンマークのCybercityのKnud Erik Højgaard氏によって報告されました。CSCdv50135のエクスプロイトコードは、Knud Højgaardとは無関係の第三者によって公開されています。この脆弱性は公開討論でも取り上げられました。
URL
改訂履歴
リビジョン 1.2 |
2002年6月17日 |
「ソフトウェアバージョンと修正」セクションを更新 |
リビジョン 1.1 |
2002年5月31日 |
「該当製品」セクションの更新 |
リビジョン 1.0 |
2002年5月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。