High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアには、攻撃者が巧妙に細工された暗号化パケットをリモートから送信することで、Cisco IOSデバイスをリロードさせる可能性のある脆弱性が存在します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090923-tls で公開されています。
注:2009年9月23日のCisco IOSセキュリティアドバイザリバンドル公開には11件のSecurity Advisoryが含まれています。10 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、 1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_ sep09.html
該当製品
脆弱性のある製品
該当するバージョンのCisco IOSソフトウェアを実行しているデバイスは、次のいずれかの機能が設定されている場合に影響を受けやすくなります。
-
Secure Socket Layer(SSL)バーチャルプライベートネットワーク(VPN)
-
セキュア シェル(SSH)
-
インターネットキーエクスチェンジ(IKE)暗号化ナンス
注:WebVPNおよびSSL VPN以外のSSL/HTTPS関連機能は、この脆弱性の影響を受けません。
デバイスでSSLVPNが有効になっているかどうかを確認するには、デバイスにログインして、コマンドラインインターフェイス(CLI)コマンドshow running-config | include webvpnコマンドを使用します。デバイスから何らかの出力が返された場合、SSLVPNが設定されており、そのデバイスには脆弱性が存在する可能性があります。脆弱性のある設定は、デバイスがCisco IOS WebVPN(リリース12.3(14)Tで導入)またはCisco IOS SSLVPN(リリース12.4(6)Tで導入)のどちらをサポートしているかによって異なります。次に、デバイスに脆弱性が存在するかどうかを確認する方法を示します。
「show running-config | include webvpn」に「webvpn enable」が含まれている場合、デバイスは元のCisco IOS WebVPNで設定されています。デバイスが脆弱かどうかを判断する唯一の方法は、「show running-config」の出力を調べて、webvpnがコマンド「webvpn enable」によって有効になっており、「ssl trustpoint」が設定されていることを確認することです。次の例は、Cisco IOS WebVPNが設定された脆弱性のあるデバイスを示しています。
webvpn enable ! webvpn ssl trustpoint TP-self-signed-29742012
「show running-config | include webvpn」に「webvpn gateway <word>」が含まれている場合、デバイスはCisco IOS SSLVPN機能をサポートしています。「webvpn gateway」セクションの少なくとも1つに「inservice」コマンドがあるデバイスは脆弱です。次の例は、Cisco IOS SSLVPNが設定された脆弱性のあるデバイスを示しています。
Router# show running | section webvpn webvpn gateway Gateway ip address 10.1.1.1 port 443 ssl trustpoint Gateway-TP inservice ! Router#
Cisco IOS SSLVPNをサポートするデバイスで「webvpn gateways」が設定されていない場合、または設定されているすべての「webvpn gateways」に「no inservice」webvpn gatewayコマンドが含まれている場合は、この脆弱性は存在しません。
SSHが有効になっているかどうかを確認するには、次の例に示すようにshow ip sshコマンドを使用します。
Router#show ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 3 Minimum expected Diffie Hellman key size : 1024 bits
IKE暗号化ナンス機能が有効になっているかどうかを確認するには、show running-config | include rsa-encrコマンドを次に示します。
Router#show running-config | inc rsa-encr authentication rsa-encr
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih !--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
脆弱性を含んでいないことが確認された製品
Cisco ASA 5500シリーズ適応型セキュリティアプライアンスはこの脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
SSLVPNまたはSSHが設定されたCisco IOSデバイスは、TCPポート443(SSLVPN)またはTCPポート22(SSH)で特別に巧妙に細工されたTCPパケットを受信すると、リロードする可能性があります。この脆弱性を不正利用するには、これらの機能に関連付けられたTCPポート番号に対する3ウェイハンドシェイクを完了する必要があります。ただし、認証は必要ありません。IKE暗号化ナンス用に設定されたCisco IOSデバイスは、ポート500または4500(NAT Traversal(NAT-T)用に設定されている場合)で特別に巧妙に細工されたUDPパケットを受信すると、リロードする可能性があります。
この脆弱性は、Cisco Bug ID CSCsq24002 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2871が割り当てられています。
回避策
影響を受ける機能を無効にし、VTYアクセスコントロールリストを使用してSSHアクセスを保護する以外に、使用可能な回避策はありません。
no webvpn enableコマンドを使用して、SSL VPNの使用を無効にします。
Cisco IOSでは、コンフィギュレーションモードでコマンドcrypto key zeroize rsaを適用することでSSHサーバを無効にできます。SSHサーバは、RSAキーペアの生成時に自動的に有効になります。RSAキーをゼロにすることは、SSHサーバを完全に無効にする唯一の方法です。
Cisco IOSソフトウェア上のSSHサーバへのアクセスも、有効なトランスポートプロトコルとしてSSHを削除することで無効にできます。このアクションを実行するには、コンフィギュレーションモードで、vty回線上の許可されたトランスポートのリストから「ssh」を削除した状態でtransport inputコマンドを再適用します。例:
line vty 0 4 transport input telnet end
SSHサーバ機能が必要な場合は、次のURLに示すように、vty回線のアクセスコントロールリスト(ACL)を使用して、サーバへのアクセスを特定の送信元IPアドレスに制限するか、完全にブロックすることができます。http://www.cisco.com/en/US/docs/switches/lan/catalyst2950/software/release/12.1_9_ea1/configuration/guide/swacl.html#xtocid14
ACLの設定の詳細については、シスコのパブリックWebサイトを参照してください。
http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml
vtyアクセスリストの例を次に示します。
access-list 2 permit 10.1.1.0 0.0.0.255 access-list 2 deny any line vty 0 4 access-class 2 in
前の例では、10.1.1.0/24ネットワークだけがCisco IOSデバイスへのSSHを許可されています。
IKE暗号化ナンスを無効にするには、次の例に示すように、ISAKMPポリシーでno authentication rsa-encrコマンドを使用します。
crypto isakmp policy no authentication rsa-encr
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する12.0ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する12.1ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2XND |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する12.3ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(15)MD3 |
12.4(15)MD3 |
|
脆弱性なし |
||
12.4(19)MR3 |
12.4(19)MR3 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
12.4(15)T10 12.4(22)T2 12.4(20)T3 12.4(24)T |
12.4(15)T10 12.4(20)T4 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(15)XQ3 |
12.4(15)T10 |
|
12.4(15)XR5 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
注:この脆弱性の影響を受けるCisco IOS Software Modularityリリースはありません。
Cisco IOS XE ソフトウェア
IOS XEリリース |
First Fixed Release(修正された最初のリリース) |
---|---|
脆弱性なし |
|
脆弱性なし |
|
2.3.2 |
|
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は内部テストで発見されました。
URL
改訂履歴
リビジョン 1.0 |
2009年9月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。