日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco CatOSソフトウェアの特定のバージョンを実行しているCisco Catalystスイッチは、組み込みHTTPサーバのバッファオーバーフローに対して脆弱です。影響を受けるのは、イメージ名に「cv」が含まれる5.4から7.3までのCatOSバージョンだけです。HTTPサーバが有効な場合、バッファオーバーフローがリモートで不正利用される可能性があり、スイッチが失敗してリロードする原因になります。この脆弱性は繰り返し不正利用され、サービス拒否の原因となる可能性があります。
この脆弱性を悪用する機能を制限する回避策があります。このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20021016-catos-http-overflowで公開されます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
この脆弱性が存在するのは、Cisco CatOSソフトウェアバージョン5.4 ~ 7.3が稼働し、CiscoViewネットワーク管理ソフトウェアをサポートする組み込みHTTPサーバを含むCisco Catalystスイッチだけです。該当するソフトウェアイメージでは、cat6000-supcv.5-5-16.binのように、イメージ名に「cv」が含まれています。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
該当するCiscoViewイメージが稼働するCisco CatalystスイッチでHTTPサーバが有効になっていると、組み込みHTTPサーバで過度に長いHTTPクエリが受信される可能性があり、これがバッファオーバーフローを引き起こし、スイッチのソフトウェアがリセットされます。スイッチが復旧し、通常の処理を再開すると、再び脆弱になります。この脆弱性は、HTTPサーバが無効にされるか、スイッチ管理ポートへのHTTPクエリがブロックされるか、スイッチのソフトウェアが修正済みバージョンにアップグレードされるまで存在します。
HTTPサーバはデフォルトで無効になっています。通常は、CiscoViewを使用してスイッチのWebベースの管理を可能にするためにイネーブルにされています。この組み込みHTTPサーバが含まれているのは、CatOSイメージの小さなサブセットだけです。
この脆弱性は、DDTS: CSCdy26428 - http_get_tokenでWebサーバが有効になっている場合のCatOSのクラッシュで文書化されています。
回避策
HTTPサーバは、Ciscoスイッチの上で無効にできます。
次の例は、HTTPサーバを無効にする方法を示しています。
Console (enable) set ip http server disable HTTP server disabled.
HTTPサーバのデフォルト設定は無効です。
また、シスコスイッチのポート80へのアクセスをブロックすることもできます。これは、トラフィックフィルタリング機能を持つ任意のデバイスで実行できます。
修正済みソフトウェア
組み込みHTTPサーバを搭載したCatOSソフトウェアの全バージョンには、次に示す修正済みバージョンより前の脆弱性が存在します。表の各行に、リリース群、および対象のプラットフォームまたは製品を示します。特定のリリーストレインに脆弱性が存在する場合は、修正を含む最初のリリースとそれぞれの提供予定日が「Rebuild」、「Interim」、および「Maintenance」の各列に表示されます。特定の列のリリースより前(最初の修正リリースより前)のトレインのリリースを実行しているデバイスは脆弱であることが確認されており、少なくとも示されたリリースまたは以降のバージョン(最初の修正リリースのラベルより後)にアップグレードする必要があります。
リリースを選択するときは、次の定義を念頭においてください。
メンテナンス
表の特定の行にあるラベルの、最も頻繁にテストされ、推奨されるリリース。
Interim
メンテナンスリリース間で定期的に構築され、テストの頻度が少ない暫定イメージは、脆弱性に対処する適切なリリースが他にない場合にのみ選択し、可能な限り早急に次のメンテナンスリリースにアップグレードする必要があります。暫定リリースは製造部門を通じて入手することはできず、通常はCisco Technical Assistance Center(TAC)に事前に連絡しなければ、CCOからダウンロードできません。
Release |
Interim |
メンテナンス |
---|---|---|
5.x |
5.5(16.2) |
5.5(17) |
6.x |
6.3(8.3) |
6.3(9) |
7.4 |
7.4(0.63) |
7.4(1) |
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。この問題は複数のお客様からシスコに報告されています。
URL
改訂履歴
リビジョン番号1.1 |
2002年10月17日 |
「ソフトウェアバージョンと修正」セクションを更新して、ソフトウェアバージョン7.3を削除。「未修正」と記載されていました。 |
リビジョン番号1.0 |
2002年10月16日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。