Low
Low
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
MPLS パケットはローカル ネットワーク セグメントからのみ送信できます。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070228-mpls で公開されています。
該当製品
脆弱性のある製品
- 12.2(18)SXF4 および Cisco IOS Software Modularity が稼働している Cisco Catalyst 6500 システムは、この脆弱性に該当します。
Cisco IOS Software Modularity をサポートするイメージの名前には、「-vz」というサフィクスが付いています。
次に、Cisco IOS Software Modularity で稼働しており、この脆弱性に該当するすべてのイメージ名を列挙します。
- s72033-adventerprisek9_wan-vz.122-18.SXF4.bin
- s72033-advipservicesk9_wan-vz.122-18.SXF4.bin
- s72033-entservicesk9_wan-vz.122-18.SXF4.bin
- s72033-ipservices_wan-vz.122-18.SXF4.bin
- s72033-ipservicesk9_wan-vz.122-18.SXF4.bin
- s72033-ipservicesk9-vz.122-18.SXF4.bin
- この脆弱性は、ハイブリッド モードで MSFC2 または MSFC3 が稼働している Cisco Catalyst 6000、6500、および Cisco 7600 シリーズ システムに該当します。
ハイブリッド モードの場合、Supervisor Engine では Catalyst OS(CatOS)ソフトウェアが稼働し、MSFC では IOS が稼働します。これは、スーパーバイザエンジンとMSFCの両方でIOSが稼働するネイティブモードとは異なります
この脆弱性は、ハイブリッド モードで特定のイメージが稼働している MSFC2、MSFC2a、および MSFC3 に該当します。
ハイブリッド モードの場合、MSFC で稼働する IOS イメージは「c6msfc2」、「c6msfc2a」、または「c6msfc3」で始まります。参考までに、MSFC でハイブリッド モードで稼働するイメージ名の一部を次に列挙します。
- c6msfc2a-adventerprisek9_wan-mz.122-18.SXF
- c6msfc3-jsv-mz.122-14.SX2
脆弱性を含んでいないことが確認された製品
脆弱性を含んでいない製品は次のとおりです。
- Cisco IOS Software Modularity を使用せずにネイティブ モードで稼働しているシステムは、この脆弱性には該当しません。
- MSFC2、MSFC2a、またはMSFC3が搭載されていないシステムは該当しません
詳細
Cisco IOS Software Modularity は、複数のサブシステムを個々のプロセスに組み合せ、Cisco IOS ソフトウェアのメモリ アーキテクチャを拡張することにより、プロセスレベルでの障害分離とサブシステム In Service Software Upgrade(ISSU)を提供します。これらの拡張機能は、Catalyst 6500 シリーズ Supervisor Engine 720 および Supervisor Engine 32 用の Cisco IOS ソフトウェアで提供されます。Cisco IOS Software Modularity は、Cisco IOS ソフトウェア リリース 12.2(18)SXF4 のオプションとして初めて導入されたものです。Modular IOS についての詳細は、次の URL を参照してください。
http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/prod_bulletin0900aecd80313e15.html
12.2(18)SXF4 イメージの中には、Modular IOS をサポートしていないものもあります。イメージ名に「-vz」を含むイメージのみが Modular IOS をサポートし、この脆弱性に該当します。Cisco IOS Software Modularity をサポートし、この脆弱性に該当するイメージ名の完全な一覧については、「該当製品」のセクションを参照してください。
ハイブリッド モードの場合、CatOS イメージは Catalyst システム上で Supervisor Engine を稼働させるためのシステム ソフトウェアとして使用されます。MSFC がインストールされている場合は、MSFC を稼働させるために別個の IOS ソフトウェア イメージが使用されます。CatOS はレイヤ 2(L2)スイッチング機能を提供します。MSFC の Cisco IOS はレイヤ 3(L3)ルーティング機能を提供します。これは、1 つの Cisco IOS ソフトウェア イメージをシステム ソフトウェアとして使用して、Catalyst システム上で Supervisor Engine と MSFC の両方が稼働するネイティブ モードとは異なります。ハイブリッド モードの MSFC 上で稼働している IOS ソフトウェアも、この脆弱性に該当します。ハイブリッド モードとネイティブ モードの違いについては、次の URL を参照してください。
この脆弱性は、ルート プロセッサ(MSFC)レイヤ 3 インターフェイスで受信された MPLS パケットによって引き起こされる可能性があります。問題のシステムは、MPLS を使用するように設定していなくても、この脆弱性に該当します。MPLS パケットはローカル ネットワーク セグメントからのみ送信できます。したがって、この脆弱性が悪用される範囲は制限されます。
この問題は、Bug ID CSCsd37415(登録ユーザ専用)とCSCef90002(登録ユーザ専用)に記載されています。
回避策
この脆弱性に対する回避策はありません。
ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070228-mpls)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。http://www.cisco.com/web/about/security/intelligence/ios-ref.html
トレイン |
修正済みリリースの入手可能性 |
|
---|---|---|
リビルド |
メンテナンス |
|
12.1E |
脆弱性なし |
|
12.2SXA |
Vulnerable.12.2(17d)SXB5 以降に移行 |
|
12.2SXB |
12.2(17d)SXB5 |
|
12.2SXD |
12.2(18)SXD3 |
|
12.2SXE |
脆弱性なし |
|
12.2SXF (*) |
12.2(18)SXF5 |
* IOS Software Modularity を含む 12.2(18)SXF4 のみに該当します。ハイブリッド モードで稼働している 12.2SXF リリースには該当しません。詳細については、「該当製品」セクションを参照してください。
Cisco IOS Software Modularity を含む 12.2(18)SXF4 用の特別パッチも入手できます。
パッチ名: MA0045
イメージ名:s72033-AMA0045-patch.122-18.SXF4
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性はお客様から報告されたものです。
URL
改訂履歴
リビジョン 1.0 |
2007 年 2 月 28 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。