High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアのマルチプロトコルラベルスイッチング(MPLS)転送インフラストラクチャ(MFI)には、特別に巧妙に細工されたパケットによるサービス拒否(DoS)攻撃に対する脆弱性があります。この脆弱性の影響を受けるのはMFIのみです。MFIに置き換えられた古いLabel Forwarding Information Base(LFIB)の実装は影響を受けません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-mfi で公開されています。
注:2008年9月24日のIOSアドバイザリバンドル公開には12件のSecurity Advisoryが含まれています。11件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正するリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosips
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ssl
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sip
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-cucm
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-vpn
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ipc
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ubr
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-multicast
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sccp
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosfw
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-l2tp
該当製品
Cisco IOSソフトウェア(Cisco IOS Software Modularityをサポートするものを含む)を実行し、MFIをサポートするデバイスは、MPLSが設定されている場合に影響を受けます。
脆弱性のある製品
Cisco IOSソフトウェアが稼働し、MFIをサポートするデバイスでは、show subsysコマンドの出力にmfi_iosが含まれます。次に、MFIをサポートするデバイスからの出力例を示します。
Router#show subsys name mfi_ios Class Version mfi_ios Protocol 1.000.001 Router#
次の例は、MPLSが設定されているデバイスからの出力を示しています。
Router#show mpls interface Interface IP Tunnel BGP Static Operational Ethernet0/0 Yes (ldp) No No No Yes Router#
シスコ製品で実行されているソフトウェアを確認するには、デバイスにログインし、「show version」コマンドを発行してシステムバナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。他のシスコデバイスには「show version」コマンドがないか、異なる出力が表示されます。
次の例は、Cisco IOSリリース12.4(11)T2を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software,7200 Software (C7200-ADVSECURITYK9-M), Version 12.4(11)T2, RELEASE SOFTWARE (fc4) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc. Compiled Tue 01-May-07 04:19 by prod_rel_team <output truncated>
Cisco IOSリリースの命名規則の追加情報は、http://www.cisco.com/warp/public/620/1.htmlにある『White Paper: Cisco IOS Reference Guide』というドキュメントに記載されています。
脆弱性を含んでいないことが確認された製品
MFIを含まないCisco IOSソフトウェアバージョンを実行しているデバイスには、脆弱性はありません。
MPLSが設定されていないデバイスには脆弱性は存在しません。
Cisco IOS XRソフトウェアを実行しているデバイスには脆弱性はありません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco IOSソフトウェアの新しいバージョンでは、拡張性とパフォーマンスを向上させるために、新しいパケット転送インフラストラクチャが導入されました。MFIと呼ばれるこの転送インフラストラクチャは、ユーザに対して透過的です。MFIは、転送に使用されるMPLSデータ構造を管理し、古い実装のLabel Forwarding Information Base(LFIB)を置き換えます。Cisco IOS MFIの実装は、ソフトウェアパスで処理されるトランジットパケットを含む、ソフトウェアパスで処理される特別に巧妙に細工されたパケットによるDoS攻撃に対して脆弱です。このようなパケットは、ローカルセグメントからMPLS用に設定されたインターフェイスに送信されるか、またはMPLS用に設定されたトンネルインターフェイスを介して送信されます。MPLSネットワーク内のリモートシステムをターゲットにするには、攻撃者がMPLS対応インターフェイスを介してMPLSネットワークにアクセスする必要があります。MPLSパケットは、MPLS用に設定されていないインターフェイスでドロップされます。
MFIをサポートするデバイスでは、show subsysコマンドの出力にmfi_iosが含まれます。MPLSが有効になっているインターフェイスは、show mpls interfaceコマンドで表示できます。
MFIの詳細については、次のリンクを参照してください。
http://www.cisco.com/en/US/docs/ios/mpls/configuration/guide/mp_lsc_removed.html
この脆弱性は、Cisco Bug ID CSCsk93241(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-3804が割り当てられています。
回避策
MPLSは通常、他のMPLS対応デバイスと共有される物理インターフェイスおよび論理インターフェイスで有効になります。MPLSが不要なインターフェイスでは無効にすることができ、そこから潜在的な攻撃を開始することができます。この操作は、この脆弱性の発現を制限するのに役立つ可能性があります。
攻撃を開始できるインターフェイスでMPLSを無効にできない場合は、この脆弱性を軽減する回避策はありません。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(44)EY(2008年12月16日に入手可能) |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(22)Sより前のリリースには脆弱性はありません。 リリース12.2(22)S以降および12.2(30)Sより前のリリースには脆弱性があります。 リリース12.2(30)S以降には脆弱性はありません |
12.2(33)SB2(2008年9月26日に入手可能) |
|
12.2(31)SB12 12.2(33)SB |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
12.2(33)SCA1 |
12.2(33)SCA1 |
|
12.2(44)SE3(2008年9月30日に入手可能) 12.2(46)SE |
12.2(46)SE |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SE) |
12.2(46)SE |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(46)SE |
|
脆弱性なし |
||
注:12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。 |
12.2(25)SEG6 |
|
12.2(50)SG(2008年11月24日に入手可能) |
12.2(46)SG1 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SRB) |
12.2(33)SRB4 12.2(33)SRC2 |
|
12.2(33)SRB4 |
12.2(33)SRB4 |
|
12.2(33)SRC1 |
12.2(33)SRC2 |
|
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
注:12.2(25)SW4より前のリリースには脆弱性があり、12.2(25)SW4以降のリリースには脆弱性はありません。 |
12.2(25)SW12 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)SXH3 |
12.2(33)SXH3 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB2(2008年9月26日に入手可能) 12.2(33)SRC2 12.2(33)XNA2 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.3 ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(15)XQ1 |
12.4(15)XQ1 |
|
脆弱性あり。12.4Tの任意のリリースに移行 |
12.4(15)T7 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(15)XY4 |
12.4(15)XY4 |
|
12.4(15)XZ1 |
12.4(15)XZ2 |
|
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性はシスコ内部で発見されました。
URL
改訂履歴
リビジョン 1.1 |
2009年4月16日 |
現在は古くなっているため、結合されたソフトウェアテーブルへの参照を削除しました。 |
リビジョン 1.0 |
2008年9月24日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。