日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Internetwork Operating System(IOS)®の特定のリリーストレインでは、IOSデバイスでリモート管理タスクを実行する手段として、Terminal Access Controller Access Control System Plus(TACACS+)と組み合せてIOS Secure Shell(SSH)サーバを使用するように設定されている場合、IOSデバイスでリソースが枯渇してリロードが発生する可能性のある2つの脆弱性が含まれている可能性があります。これらの脆弱性が繰り返し悪用されると、サービス拒否(DoS)状態が発生する可能性があります。Remote Authentication Dial In User Service(RADIUS)やローカルユーザデータベースなどの他の認証方式でのSSHの使用も影響を受ける可能性があります。
シスコでは、該当するすべてのユーザに対して、これらの脆弱性に対応する無償ソフトウェアを提供しています。脆弱性の影響を緩和する回避策があります(「回避策」セクションを参照)。
このアドバイザリは https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20050406-ssh に掲載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
これらの問題は、SSHサーバ機能をサポートし、使用するように設定されているCisco IOSの未修正バージョンを実行しているシスコデバイスに影響を与えます。
Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。 イメージ名は、この識別の直後にカッコで囲んで表示されます(次の行に表示される場合もあります)。その後に、「バージョン」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、IOSリリース12.2(15)T14(リリーストレインラベル「12.2T」)を実行し、インストールされているイメージ名がC806-K9OSY6-Mであるシスコデバイスを示しています。
Router1> show version Cisco Internetwork Operating System Software IOS (tm) C806 Software (C806-K9OSY6-M), Version 12.2(15)T14, RELEASE SOFTWARE (fc4) [...]
次の例は、IOSリリース12.3(10)(リリーストレインラベル「12.3 mainline」)が稼働し、イメージ名がC2600-IK9OS3-Mであるデバイスを示しています。
Router2> show version Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-IK9O3S3-M), Version 12.3(10), RELEASE SOFTWARE (fc3) [...]
Cisco IOSリリースの命名の詳細については、http://www.cisco.com/warp/public/620/1.htmlを参照してください。
SSHプロトコルは、次のIOSリリーストレインで導入されました。
-
IOS 12.0S(SSHバージョン1)
-
IOS 12.1T(SSHバージョン1)
-
IOS 12.2(SSHバージョン1)
-
IOS 12.2T(SSHバージョン1)
-
IOS 12.3T(SSHバージョン2)
IOSデバイスが実行しているIOSイメージがSSHプロトコルのサーバ側をサポートしているかどうか、サポートされている場合は有効にするかどうか、使用しているSSHプロトコルのバージョン(SSHがサポートされ、有効になっている場合)を確認するには、グローバルモードでshow ip sshコマンドを使用します。
Router> show ip ssh SSH Enabled - version 1.5 Authentication timeout: 120 secs; Authentication retries: 3
上記の出力は、このデバイスでSSHが有効になっており、サポートされているSSHプロトコルのメジャーバージョンが1であることを示しています。IOSによって報告されるSSHプロトコルバージョンの可能な値は次のとおりです。
-
1.5:SSHプロトコルバージョン1のみが有効になっている。
-
1.99:SSHプロトコルバージョン1互換のSSHプロトコルバージョン2。
-
2.0:SSHプロトコルバージョン2のみが有効になっています。
IOSのSSHバージョンの詳細については、http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gt_ssh2.htmlを参照してください。
注:SSHプロトコルバージョン1と2は相互運用できませんが、通常SSHサーバはどちらのバージョンのプロトコルを使用してもクライアントからの接続を処理できる方法を知っていますが、ほとんどの場合、サーバを明示的に設定する必要があります。プロトコルバージョン1の最新リビジョンは「1.5」です。これは、現在期限切れになったInternet Engineering Task Force(IETF;インターネット技術特別調査委員会)のドラフトで文書化されています。
show ip sshコマンドは、IOSリリース12.1(1)Tで導入されました。このコマンドが使用できない場合、使用中のIOSイメージはSSHサーバをサポートしていないため、このアドバイザリで説明されている問題に対して脆弱ではありません。
「詳細」セクションで説明するように、このドキュメントで説明されている脆弱性の動作は、IOSデバイスが使用しているSSHプロトコルのバージョンによって異なる場合があります。したがって、この情報を取得するには、上記のようにshow ip sshコマンドを使用することが重要です。
SSHをサポートしないイメージでshow ip sshコマンドを実行すると、次の出力が生成されます。
Router> show ip ssh ^ % Invalid input detected at '^' marker. Router>
最後に、IOSデバイスで実行されているリリースとイメージがSSHをサポートしている場合でも、SSHサーバが有効になっていない可能性があります。次の例は、SSHをサポートしているがSSHサーバが有効になっていない(「SSH Disabled」メッセージに注意)デバイスでのshow ip sshコマンドからの出力を示しています。
Router> show ip ssh SSH Disabled - version 1.5 %Please create RSA keys to enable SSH. Authentication timeout: 120 secs; Authentication retries: 3 Router>
脆弱性を含んでいないことが確認された製品
IOSを実行していないデバイス、SSHサーバ機能を持たずにIOSトレインを実行している、またはSSHをサポートしているがSSHサーバを有効にしていない IOSバージョンを実行しているデバイスは影響を受けません。
SSH機能を実装するIOSリリーストレインの詳細なリストについては、「該当製品」セクションを参照してください。特に、次のIOSリリーストレインにはSSHコードは含まれていません。
-
12.0より前のすべてのIOSバージョン
-
IOS 12.0(メインライン – 「S」トレインはSSHをサポートしており、影響を受けます)
-
IOS 12.1(メインライン – 「T」トレインはSSHをサポートしており、影響を受けます)
また、12.3メインラインはSSHサーバ機能をサポートしていますが、このドキュメントで説明されている問題に対しては脆弱ではありません。その他のリリースおよびトレインについては、「ソフトウェアバージョンと修正」セクションを参照してください。
Cisco IOS XR は該当しません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
セキュアシェル(SSH)は、ネットワークデバイスへのセキュアなリモート接続を提供するプロトコルです。現在、SSHプロトコルにはSSHバージョン1とSSHバージョン2の2つのバージョンがあり、どちらもCisco IOSでサポートされています。IOSのSSHサーバコンポーネントは、プロトコルのバージョン1.0のみを実行している場合はバージョン「1.5」、プロトコルのバージョン2のみを実行している場合はバージョン「2.0」、プロトコルバージョン1にフォールバックしてプロトコルバージョン2を実行している場合はバージョン「1.99」と識別します。
IOSのSSHサーバ機能を使用すると、SSHクライアントからCisco IOSデバイスへのセキュアで暗号化された接続を確立できます。この接続は、認証情報を含む、サーバとクライアント間のすべてのトラフィックがワイヤを通して暗号化されて送信されるという違いがあるため、telnet接続に似た機能を提供します。
TACACSは、サーバ、ワークステーション、ルータ、スイッチ、アクセスサーバ、およびその他のネットワークデバイスにアクセスしようとするユーザを一元的に検証する方法を提供します。
このドキュメントで説明されている2つの脆弱性は、リモート管理にIOS SSHサーバ機能を使用するように設定されたIOSデバイスに影響するサービス拒否(DoS)状態を引き起こす可能性があります。
1つ目の脆弱性は、IOSデバイスがSSHバージョン2サーバとして機能するように設定され、次のいずれかのイベントが発生した場合に、デバイスのリロードを引き起こす可能性があります。
-
TACACS+サーバに対して(aaa authentication login <group name> group tacacs+ localなどのコマンドを使用して)ユーザを認証するようにデバイスが設定されており、アカウントのユーザ名にドメイン名が含まれています。この条件は、RADIUSサーバやローカルユーザデータベースなど、異なる方法で認証するように設定されたデバイスには適用されません。
-
新しいSSHセッションが認証フェーズにあり(サーバがユーザ名またはパスワードを待機している)、すでにログインしている別のユーザがsendコマンドを使用している。この条件は、TACACS+、RADIUS、およびローカルユーザデータベースを含むすべての認証方式に適用されます。
-
メッセージのロギングは、すでに確立されているSSHセッションに(terminal monitorコマンドを使用して)転送され、SSHサーバがクライアントにデータを送信している間は、IOSデバイスへのSSHセッションは終了します。この条件は、TACACS+、RADIUS、およびローカルユーザデータベースを含むすべての認証方式に適用されます。
この脆弱性は、Cisco Bug ID CSCed65778( 登録ユーザ専用)「ドメイン名が含まれているTACACS+ユーザ名が原因でSSHv2がクラッシュする」に記載されています。
注:この脆弱性は、SSHプロトコルバージョン2に影響します。SSHプロトコルバージョン1は影響を受けません。
2つ目の脆弱性は、IOSデバイスがTACACS+サーバに対してSSHユーザを認証するように設定され、ユーザ名またはパスワードが無効であるためにログインが失敗した場合に発生するメモリリークで構成されています。これは、SSHバージョン1とバージョン2の両方の接続に影響します。SSHバージョン2接続の場合、ログインが成功した後でもメモリリークが発生します。ユーザがRADIUSサーバまたはローカルユーザデータベースに対して認証されている場合、デバイスは影響を受けないことに注意してください。
メモリリークを検出するには、次の例のように、show tcp briefコマンドを実行します。
Router# show tcp brief TCB Local Address Foreign Address (state) 637202B8 10.0.0.19.13294 172.16.112.29.49 ESTAB 6371C978 10.0.0.19.13233 172.16.112.29.49 ESTAB 636CB228 10.0.0.19.13041 172.16.112.29.49 CLOSEWAIT 636B6900 10.0.0.19.12912 172.16.112.29.49 CLOSEWAIT 63697548 10.0.0.19.12848 172.16.112.29.49 CLOSEWAIT 63687930 10.0.0.19.12784 172.16.112.29.49 CLOSEWAIT 635F4A80 10.0.0.19.12659 172.16.112.29.49 CLOSEWAIT
上記の出力では、CLOSEWAIT状態のTransmission Control Block(TCB;伝送制御ブロック)は消えず、メモリリークを示しています。外部TCPポートが49(TACACSの既知のポート)のTCP接続だけが関連することに注意してください。
この脆弱性は、Cisco Bug ID CSCed65285(登録ユーザ専用)「SSHリークのメモリとバッファ」に記載されています。
回避策
回避策の効果は、製品の組み合わせ、ネットワークトポロジ、トラフィックの動作、組織のミッションなど、お客様の状況によって異なります。該当する製品とリリースは多岐に渡るので、サービス プロバイダーやサポート機関に連絡し、ネットワーク内で使用するのに最も適した回避策を確認してから、実際に配備することを推奨いたします。
緩和戦略
ここに示した緩和戦略のすべてが、すべてのお客様に有効とは限りません。リストされている回避策の一部は、ネットワーク内に存在するIOSのバージョンと機能セットによって異なります。
vty アクセス クラスの設定
VTYアクセスクラスを適用して、既知の信頼できるホストだけにSSH経由でのデバイスへの接続を許可することで、シスコデバイスの公開を制限できます。
VTYへのトラフィック制限の詳細については、次を参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/ipaddr/command/reference/1rfip1.html#wp1017389
次の例では、192.168.1.0/24ネットブロックと単一のIPアドレス172.16.1.2からのVTYへのアクセスを許可し、その他の場所からのアクセスは拒否しています。
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)# access-list 1 permit host 172.16.1.2 Router(config)# line vty 0 4 Router(config-line)# access-class 1 in
サポートする端末回線数は、Ciscoプラットフォームによって異なります。デバイスの設定をチェックして、プラットフォームに適した端末回線数を確認します。
アクセスリスト(ACL)の設定
VTYアクセスクラスの設定に加えて、ネットワークインフラストラクチャ宛てのすべてのSSHトラフィックをブロックすることが望ましい場合があります。
信頼できるネットワークへのすべてのアクセスを制御するトランジットACLの一部として、TelnetとリバースTelnetをブロックする必要があります。トランジットACLは、ネットワークセキュリティのベストプラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。ホワイトペーパー『トランジットアクセスコントロールリスト:エッジでのフィルタリング』では、トランジットACLのガイドラインと推奨される導入方法について説明しています。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801afc76.shtml
インフラストラクチャアクセスリスト(iACL)の設定
ネットワークを移動するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャ デバイスに送られてはならないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。インフラストラクチャ ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、インフラストラクチャ保護ACLのガイドラインと推奨される導入方法について説明しています。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtml
受信アクセスリスト(rACL)の設定
分散プラットフォームの場合、rACLは、12000シリーズGSRのCisco IOSソフトウェアバージョン12.0(21)S2および7500シリーズの12.0(24)S以降のオプションである可能性があります。受信アクセス リストは、ルート プロセッサが有害なトラフィックの影響を受ける前に、そのトラフィックからデバイスを保護します。受信パスACLはネットワークセキュリティのベストプラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。CPU 負荷がライン カード プロセッサに分散されるため、メイン ルート プロセッサの負荷を軽減させるのに役立ちます。ホワイトペーパー『GSR: Receive Access Control Lists』では、デバイスへの正当なトラフィックを識別して許可し、望ましくないパケットをすべて拒否するのに役立ちます。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a0a5e.shtml
コントロール プレーン ポリシング
次の例のように、コントロールプレーンポリシー(CoPP)機能を使用して、この脆弱性を緩和できます。
! Do not police SSH traffic from trusted hosts access-list 140 deny tcp host <trusted host 1's IP address> any eq 22 access-list 140 deny tcp host <trusted host 2's IP address> any eq 22 [...] access-list 140 deny tcp host <trusted host N's IP address> any eq 22 ! Trust an entire network if desired access-list 140 deny tcp <trusted network address> <trusted network mask> any eq 22 ! Police SSH traffic from untrusted hosts access-list 140 permit tcp any any eq 22 ! Do not police any other type of traffic going to the router access-list 140 deny ip any any ! class-map match-all ssh-class match access-group 140 ! policy-map control-plane-policy ! Drop all traffic that matches the class "ssh-class" class ssh-class drop ! control-plane service-policy input control-plane-policy
注:CoPPは、IOSリリーストレイン12.0S、12.2S、および12.3Tでのみ使用できます。CoPP機能の設定と使用方法の詳細については、次のURLを参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6642/prod_white_paper0900aecd804fa16a.html
修正済みソフトウェア
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。
http://www.cisco.com/warp/public/620/1.html
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/en/US/products/products_security_advisories_listing.htmlおよび後続のアドバイザリも参照して、侵害を受ける可能性と完全なアップグレードソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
メジャー リリース |
修正済みリリースの入手可能性 |
||
---|---|---|---|
該当する 12.0 ベースのリリース |
リビルド |
メンテナンス |
|
12.0S |
12.0(26)S5 |
||
12.0(27)S4 |
|||
12.0(28)S2 |
|||
12.0(30)S |
|||
12.0SC |
脆弱性あり。TACに連絡 |
||
12.0SL |
12.0(26)S5以降に移行 |
||
12.0SP |
12.0(26)S5以降に移行 |
||
12.0ST |
12.0(26)S5以降に移行 |
||
12.0SX |
12.0(30)SX |
||
12.0SY |
12.0(26)S5以降に移行 |
||
12.0SZ |
12.0(26)S5以降に移行 |
||
12.0XK |
12.2(26) 以降に移行 |
||
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
|
12.1AX |
12.2(25)EY以降に移行 |
||
12.1AY |
12.1(4)AY4 |
||
12.1AZ |
12.1(22)EA1以降に移行 |
||
12.1DB |
12.3(4)T11以降に移行 |
||
12.1DC |
脆弱性あり。TACに連絡 |
||
12.1E |
12.1(23)E |
||
12.1EA |
12.1(22)EA1 |
||
12.1EB |
12.1(23)EB |
||
12.1EC |
最新の12.3BCに移行 |
||
12.1EU |
12.2(20)EU以降に移行 |
||
12.1EV |
12.2(24)SV以降に移行 |
||
12.1EW |
12.2(18)EW2以降に移行 |
||
12.1EX |
12.1(23)E以降に移行 |
||
12.1EY |
12.1(23)E以降に移行 |
||
12.1EZ |
脆弱性あり。TACに連絡 |
||
12.1T |
12.2(26) 以降に移行 |
||
12.1XA |
12.2(26) 以降に移行 |
||
12.1XB |
12.2(26) 以降に移行 |
||
12.1XC |
12.2(26) 以降に移行 |
||
12.1XD |
12.2(26) 以降に移行 |
||
12.1XE |
12.1(23)E以降に移行 |
||
12.1XF |
12.2(26) 以降に移行 |
||
12.1XG |
12.3(8)T以降に移行 |
||
12.1XH |
12.2(26) 以降に移行 |
||
12.1XI |
12.2(26) 以降に移行 |
||
12.1XJ |
12.3以降に移行 |
||
12.1XL |
12.3(8)T以降に移行 |
||
12.1XM |
12.3(8)T以降に移行 |
||
12.1XP |
12.2(26) 以降に移行 |
||
12.1XQ |
12.3(8)T以降に移行 |
||
12.1XR |
12.3(8)T以降に移行 |
||
12.1XT |
12.3(8)T以降に移行 |
||
12.1XU |
12.3(8)T以降に移行 |
||
12.1XV |
12.3(8)T以降に移行 |
||
12.1YA |
12.3(8)T以降に移行 |
||
12.1YB |
12.3(8)T以降に移行 |
||
12.1YC |
12.3(8)T以降に移行 |
||
12.1YD |
12.3(8)T以降に移行 |
||
12.1YE |
12.3(8)T以降に移行 |
||
12.1YF |
12.3(8)T以降に移行 |
||
12.1YH |
12.3(8)T以降に移行 |
||
12.1YI |
12.3(8)T以降に移行 |
||
12.1YJ |
12.1(22)EA1以降に移行 |
||
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
|
12.2 |
12.2(26) |
||
12.2B |
12.3(8)T以降に移行 |
||
12.2BC |
最新の12.3BCに移行 |
||
12.2BW |
12.3以降に移行 |
||
12.2BY |
12.3(8)T以降に移行 |
||
12.2BZ |
12.3(7)XI3以降に移行 |
||
12.2CX |
最新の12.3BCに移行 |
||
12.2CY |
最新の12.3BCに移行 |
||
12.2DD |
12.3(8)T以降に移行 |
||
12.2DX |
12.3(8)T以降に移行 |
||
12.2EU |
12.2(20)EU |
||
12.2EW |
12.2(18)EW2 |
||
12.2(25)EW |
|||
12.2EWA |
12.2(20)EWA |
||
12.2EX |
12.2(25)SEAに移行 |
||
12.2EY |
12.2(25)EY |
||
12.2EZ |
12.2(25)EZ |
||
12.2MB |
最新の12.2SWに移行 |
||
12.2MC |
12.3(8)T以降に移行 |
||
12.2S |
12.2(14)S13 |
||
12.2(18)S7 |
|||
12.2(20)S7 |
|||
12.2(25)S |
|||
12.2SE |
12.2(20)SE4 |
||
12.2(25)SE |
|||
12.2SEA |
12.2(25)海 |
||
12.2SEB |
12.2(25)SEB |
||
12.2SU |
12.3(8)T以降に移行 |
||
12.2SV |
12.2(24)SV |
||
12.2SX |
12.2(17d)SXB1に移行 |
||
12.2SXA |
12.2(17d)SXB1に移行 |
||
12.2SXB |
12.2(17d)SXB1 |
||
12.2SXD |
12.2(18)SXD |
||
12.2SY |
12.2(17d)SXB1に移行 |
||
12.2SZ |
12.2(20)S7以降に移行 |
||
12.2T |
12.3(8)T以降に移行 |
||
12.2XA |
12.3(8)T以降に移行 |
||
12.2XB |
12.3(8)T以降に移行 |
||
12.2XC |
12.3(8)T以降に移行 |
||
12.2XD |
12.3(8)T以降に移行 |
||
12.2XE |
12.3(8)T以降に移行 |
||
12.2XF |
最新の12.3BCに移行 |
||
12.2XG |
12.3(8)T以降に移行 |
||
12.2XH |
12.3(8)T以降に移行 |
||
12.2XI |
12.3(8)T以降に移行 |
||
12.2XJ |
12.3(8)T以降に移行 |
||
12.2XK |
12.3(8)T以降に移行 |
||
12.2XL |
12.3以降に移行 |
||
12.2XM |
12.3以降に移行 |
||
12.2XN |
12.3(8)T以降に移行 |
||
12.2XQ |
12.3(8)T以降に移行 |
||
12.2XR |
脆弱性あり。TACに連絡 |
||
12.2XS |
12.3(8)T以降に移行 |
||
12.2XT |
12.3(8)T以降に移行 |
||
12.2XU |
12.3(14)Tに移行 |
||
12.2XW |
12.3以降に移行 |
||
12.2YA |
12.3以降に移行 |
||
12.2YB |
12.3以降に移行 |
||
12.2YC |
12.3(8)T以降に移行 |
||
12.2YD |
12.3(8)T以降に移行 |
||
12.2YE |
12.2S以降に移行 |
||
12.2YF |
12.3以降に移行 |
||
12.2YG |
12.3以降に移行 |
||
12.2YH |
12.3以降に移行 |
||
12.2YJ |
12.3以降に移行 |
||
12.2YK |
12.3(8)T以降に移行 |
||
12.2YL |
12.3(8)T以降に移行 |
||
12.2YM |
12.3(8)T以降に移行 |
||
12.2YN |
12.3(8)T以降に移行 |
||
12.2YO |
12.2(17d)SXB1に移行 |
||
12.2YP |
12.3以降に移行 |
||
12.2YQ |
12.3(8)T以降に移行 |
||
12.2YR |
12.3(8)T以降に移行 |
||
12.2YW |
12.3(8)T以降に移行 |
||
12.2YX |
12.3(11)T3以降に移行 |
||
12.2YY |
12.3(8)T以降に移行 |
||
12.2YZ |
12.2(20)S7以降に移行 |
||
12.2ZA |
12.2(17d)SXB1以降に移行 |
||
12.2ZB |
12.3(8)T以降に移行 |
||
12.2ZC |
12.3(8)T以降に移行 |
||
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
|
12.3JA |
12.3(4)JA |
||
12.3T |
12.3(4)T11 |
||
12.3(7)T7 |
|||
12.3(8)T |
|||
12.3XD |
12.3(8)T以降に移行 |
||
12.3XE |
12.3(8)T以降に移行 |
||
12.3XF |
12.3(11)T以降に移行 |
||
12.3XG |
12.3(11)T以降に移行 |
||
12.3XH |
12.3(11)T以降に移行 |
||
12.3XI |
12.3(7)XI3 |
||
12.3XJ |
12.3(8)XWに移行 |
||
12.3XK |
12.3(14)Tに移行 |
||
12.3XL |
12.3(11)XL |
||
12.3XM |
12.3(7)XM |
||
12.3XQ |
12.3(4)XQ1 |
||
12.3XR |
12.3(7)XR |
||
12.3XS |
12.3(7)XS |
||
12.3XU |
12.3(8)XU |
||
12.3XW |
12.3(8)XW |
||
12.3XX |
12.3(8)XX |
||
12.3XY |
12.3(8)XY |
||
12.3YA |
12.3(8)YA |
||
12.3YD |
12.3(8)YD |
||
12.3YF |
12.3(11)YF |
||
12.3YG |
12.3(8)YG |
||
12.3YH |
12.3(8)YH |
||
12.3YJ |
12.3(11)YJ |
||
12.3YK |
12.3(11)YK |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、Cisco の社内テストで発見されたものです。
URL
改訂履歴
リビジョン 1.1 |
2005年5月3日 |
- 12.3はSSHをサポートしているが、脆弱ではないことを明確にする。 – 修正済みソフトウェアの表を更新。 - 12.1AZは12.2(22)EA1ではなく12.1(22)EA1に移行します。 – コントロールプレーンポリシングの例のアクセスコントロールリストエントリを修正します。 - SSHバージョン2の脆弱性(CSCed65778( 登録ユーザ専用))が、TACACS+以外の認証方式を使用しているデバイス(RADIUSやローカルユーザデータベースなど)に影響を与えることを明確にする。 |
リビジョン 1.0 |
2005年4月6日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。