High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
インターネットキーエクスチェンジ(IKE)プロトコルおよび証明書ベースの認証が設定されているCisco IOS®デバイスは、リソース枯渇攻撃に対して脆弱です。この脆弱性の不正利用に成功すると、使用可能なすべてのフェーズ1セキュリティアソシエーション(SA)が割り当てられ、新しいIPSecセッションの確立が妨げられる可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090923-ipsec で公開されています。
注:2009年9月23日のCisco IOSセキュリティアドバイザリバンドル公開には11件のSecurity Advisoryが含まれています。10 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、 1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep09.html
該当製品
IKEおよび証明書ベースの認証用に設定されたCisco IOSデバイスは、デバイスにRSAキーが存在する場合に影響を受けます。
脆弱性のある製品
IPsec を使用している場合、IKE はデフォルトで有効になっています。IKE 用に設定されている Cisco IOS デバイスは、デバイスが NAT トラバーサル(NAT-T)用に設定されている場合は UDP ポート 500 または 4500 をリッスンし、デバイスが Group Domain of Interpretation(GDOI; グループ ドメイン オブ インタープリテーション)用に設定されている場合は UDP ポート 848 または 4848 をリッスンします。次の出力は、UDP ポート 500 をリッスンしているルータを示しています。
Router#show ip sockets Proto Remote Port Local Port In Out Stat TTY OutputIF .... 17 --listen-- 192.168.66.129 500 0 0 11 0 ....
または
Router-#show udp Proto Remote Port Local Port In Out Stat TTY OutputIF 17 --listen-- 192.0.2.1 500 0 0 1011 0 17(v6) --listen-- --any-- 500 0 0 20011 0 Router#
証明書ベースの認証を実行しているIKE設定では、show crypto isakmp policyコマンドの出力に、認証方式としてRivest-Shamir-Adleman Signatureと表示されます。この出力を次の例に示します。
Router#show crypto isakmp policy Global IKE policy Default protection suite encryption algorithm: DES - Data Encryption Standard (56 bit keys). hash algorithm: Secure Hash Standard authentication method: Rivest-Shamir-Adleman Signature Diffie-Hellman group: #1 (768 bit) lifetime: 86400 seconds, no volume limit
show crypto key mypubkey rsaコマンドを使用すると、システムにRSAキーが存在するかどうかを確認できます。この出力を次の例に示します。
Router#show crypto key mypubkey rsa % Key pair was generated at: 06:07:49 UTC Jan 13 1996 Key name: myrouter.example.com Usage: Signature Key Key Data: 005C300D 06092A86 4886F70D 01010105 00034B00 30480241 00C5E23B 55D6AB22 04AEF1BA A54028A6 9ACC01C5 129D99E4 64CAB820 847EDAD9 DF0B4E4C 73A05DD2 BD62A8A9 FA603DD2 E2A8A6F8 98F76E28 D58AD221 B583D7A4 71020301 0001 % Key pair was generated at: 06:07:50 UTC Jan 13 1996 Key name: myrouter.example.com Usage: Encryption Key Key Data: 00302017 4A7D385B 1234EF29 335FC973 2DD50A37 C4F4B0FD 9DADE748 429618D5 18242BA3 2EDFBDD3 4296142A DDF7D3D8 08407685 2F2190A0 0B43F1BD 9A8A26DB 07953829 791FCDE9 A98420F0 6A82045B 90288A26 DBC64468 7789F76E EE21
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、Cisco 6500シリーズデバイスでCisco IOSソフトウェアリリース12.2(18)SXF7が稼働し、インストールされているイメージ名がs72033_rp-IPSERVICESK9_WAN-Mであることを示しています。
Router#show version Cisco Internetwork Operating System Software IOS (tm) s72033_rp Software (s72033_rp-IPSERVICESK9_WAN-M), Version 12.2(18)SXF7, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright ©) 1986-2006 by cisco Systems, Inc. Compiled Thu 23-Nov-06 06:42 by kellythw <output truncated>
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
脆弱性を含んでいないことが確認された製品
Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
IPsec は、IP パケットに対して強力な認証や暗号化を実現する IP セキュリティ機能です。IKEは、IPSec標準と組み合わせて使用されるキー管理プロトコル標準です。
IKE は、Oakley キー交換や Skeme キー交換を Internet Security Association and Key Management Protocol(ISAKMP)フレームワーク内に実装するハイブリッド プロトコルです(ISAKMP、Oakley、および Skeme は、IKE により実装されるセキュリティ プロトコルです)。IKE の詳細については、次のリンクを参照してください。
http://www.cisco.com/en/US/docs/ios/12_1/security/configuration/guide/scdike.html
証明書ベースの認証方式を使用している場合、Cisco IOSソフトウェアのIKE実装には脆弱性が存在します。この脆弱性の不正利用に成功すると、利用可能なすべてのフェーズ1 SAの割り当てが発生し、新しいIPSecセッションの確立が妨げられる可能性があります。
管理者は、show crypto isakmp saコマンドを発行することで、不正利用によって割り当てられたフェーズ1 SAを表示できます。次の例は、このコマンドの出力例を示しています。
Router#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status 10.48.66.77 10.48.66.6 MM_KEY_EXCH 1004 ACTIVE 10.48.66.77 10.48.66.6 MM_KEY_EXCH 1003 ACTIVE 10.48.66.77 10.48.66.6 MM_KEY_EXCH 1002 ACTIVE ....
clear crypto isakmp <conn-ID>コマンドを使用すると、割り当て済みのすべてのSAの割り当てを手動で解除できます。
この脆弱性は、Cisco Bug ID CSCsy07555(登録ユーザ専用)およびCSCee72997(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2868が割り当てられています。
回避策
RSAキーがシステムで必要ない場合は、crypto key zeroize rsaコマンドを使用して、システムからすべてのRSAキーを削除できます。これにより、セキュアシェル(SSH)を含む、RSAキーを使用しているすべての機能が無効になります。
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、このアドバイザリに関連するCisco適用対応策速報を次のリンク先で参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20090923-ipsec
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(44)EXより前のリリースには脆弱性があり、12.2(44)EX以降のリリースには脆弱性はありません。12.2SEGの任意のリリースに移行してください。 |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)SB6 |
12.2(31)SB16 12.2(33)SB7 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SCB) |
12.2(33)SCB4 |
|
12.2(33)SCB4 |
12.2(33)SCB4 |
|
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
12.2(33)SRC5(2009年10月29日に入手可能) |
12.2(33)SRD3 |
|
12.2(33)SRD3 12.2(33)SRD2a |
12.2(33)SRD3 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)SXH6(2009年10月30日に入手可能) 「IOS Software Modularity Patch」を参照してください。 |
12.2(33)SXH6(2009年10月30日に入手可能) |
|
12.2(33)SXI2a |
12.2(33)SXI2a |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.3(8)T11までのリリースには脆弱性はありません。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。12.4XNの任意のリリースに移行 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。12.4XNの任意のリリースに移行 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(7)より前のリリースには脆弱性があり、12.4(7a)以降のリリースには脆弱性はありません。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(4)T8 12.4(9)T 12.4(6)T1 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェア リリース |
First Fixed Release(修正された最初のリリース) |
---|---|
2.3.0t |
|
2.3.0t |
|
脆弱性なし |
|
脆弱性なし |
Cisco IOS Software Modularity – メンテナンスパック
Cisco IOS Software Modularity をご使用のお客様は、個別のメンテナンス パックを適用できます。Cisco IOS Software Modularityの詳細については、次のリンクを参照してください。http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/prod_bulletin0900aecd80313e15.html
下記のメンテナンスパックは、http://www.cisco.com/go/pnからダウンロードできます。
12.2SXH用Cisco IOS Software Modularityメンテナンスパック
Cisco IOS ソフトウェア リリース |
ソリューションメンテナンスパック(MP) |
---|---|
12.2(33)SXH5 |
MP001 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様からシスコに報告されたものです。
URL
改訂履歴
リビジョン 1.2 |
2009年10月19日 |
IONソフトウェアの表を更新。 |
リビジョン 1.1 |
2009年10月2日 |
回避策としてcrypto key zeroize rsaコマンドを追加。 |
リビジョン 1.0 |
2009年9月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。