日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
非標準のTCPフラグの組み合わせを使用して8回のTCP接続試行を受信すると、Catalystスイッチはその特定のサービスへの以降のTCP接続に応答しなくなります。そのサービスの機能を再確立するには、スイッチをリブートする必要があります。回避策はありません。この脆弱性の影響を受けるのはCatOSだけです。この他のシスコ製品は該当しません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20030709-swtcpで入手できます。
該当製品
脆弱性のある製品
次のCatalystモデルのCatOSが該当します。
- モデル2948Gおよび2980G/2980G-AÂを含むCatalyst 4000シリーズ
- Catalyst 5000シリーズ(モデル2901、2902、および2926Âを含む)
- Catalyst 6000
脆弱性を含んでいないことが確認された製品
詳細
任意のTCPサービスに対して8回の接続試行を受信すると、スイッチはそのサービスに対する以降の接続試行に応答しなくなります。これらの試行では、TCPフラグの非標準の組み合わせを使用する必要があります。スイッチは他のswitchedÂトラフィックを正常に渡し続け、コンソールも影響を受けません。接続されたサービスだけが応答しなくなります。標準のTCPサービスには、HTTP、Telnet、およびSSHが含まれます。
この脆弱性は、Cisco Bug IDÂ CSCdw52219(「登録済み」のお客様のみ)に記載されています。
回避策
回避策はありません。影響を受けるTCPサービスの使用を継続するには、スイッチをリブートする必要があります。
正当なホストだけが目的のサービスに接続できるように、スイッチ上でVLANアクセスコントロールリスト(VACL)を設定することで、この脆弱性を軽減できます(VACLがサポートされている場合)。ネットワークの外部からスプーフィングされたパケットから保護するには、この機能をユニキャストReverse Path Forwarding(uRPF)、またはその他のアンチスプーフィング技術とネットワークエッジで組み合わせる必要があります。
修正済みソフトウェア
この脆弱性は、次のリリースで修正されています。以前のすべてのリリースには脆弱性が存在し、表に示されているリリース以降のリリースはすべて修正されています。
リリース群 |
イメージまたはプラットフォームの説明 |
修正リリースのアベイラビリティ |
||
---|---|---|---|---|
 |  |
リビルド |
暫定 |
メンテナンス |
4.(x) |
Catalyst 4000、5000 |
影響あり、修正予定なし |
||
4.5 |
Catalyst 4000、5000 |
 |
4.5(13.1) |
4.5(14) |
5.1 |
Catalyst 4000、5000、6000 |
影響あり、修正予定なし |
||
5.2 |
Catalyst 4000、5000、6000 |
影響あり、修正予定なし |
||
5.3 |
Catalyst 6000 |
影響あり、修正予定なし |
||
5.4 |
Catalyst 4000、5000、6000 |
影響あり、修正予定なし |
||
5.5 |
Catalyst 4000、5000、6000 |
 |
5.5(13.5) |
5.5(14) |
6.1 |
Catalyst 4000、5000、6000 |
影響あり、修正予定なし |
||
6.2 |
Catalyst 4000、5000、6000 |
影響あり、修正予定なし |
||
6.3 |
Catalyst 4000、5000、6000 |
 |
6.3(5.10) |
6.3(6) |
6.4 |
Catalyst 4000、5000、6000 |
Not affected |
||
7.1 |
Catalyst 4000、6000 |
影響あり、修正予定なし |
||
7.2 |
Catalyst 4000、6000 |
 |
7.2(0.65) |
7.2(1) |
7.3 |
Catalyst 4000、6000 |
Not affected |
||
7.4 |
Catalyst 4000、6000 |
 |
7.4(0.2)CLR |
7.4(1) |
7.5 |
Catalyst 4000、6000 |
Not affected |
||
7.6 |
Catalyst 4000、6000 |
Not affected |
||
8.1 |
Catalyst 6000 |
Not affected |
日付はすべて予定であり、変更される可能性があります。
通常のメンテナンス リリースと比較した場合、暫定リリースに対しては厳格なテストが実施されていないため、重大なバグが含まれている可能性があります。
不正利用事例と公式発表
URL
改訂履歴
リビジョン 1.0 |
2003年7月9日16:00 UTC(GMT) |
初版リリース |
リビジョン 1.1 |
2003年7月10日18:00 UTC(GMT) |
「ソフトウェアバージョンと修正」表に4.x、6.1、6.2、および7.1リリースを追加 |
リビジョン 1.2 |
2003年7月14日20:30 UTC(GMT) |
「ソフトウェアバージョンと修正」表に5.1、5.2、5.3、5.4、および7.3を追加 |
リビジョン 1.3 |
2003年7月15日20:30 UTC(GMT) |
「ソフトウェアバージョンと修正」表に7.5と7.6を追加 |
リビジョン 1.4 |
2003年7月28日22:00 UTC(GMT) |
「ソフトウェアバージョンと修正」表のCatOS 7.1の説明フィールドを修正 |
Revision 1.5 |
2003年9月8日12:24 UTC(GMT) |
「ソフトウェアバージョンと修正」表に4.5を追加 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。