Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XRソフトウェアには、ボーダーゲートウェイプロトコル(BGP)機能の脆弱性が存在します。この脆弱性は、BGPピアが特定の有効な通過属性を持つプレフィクスをアナウンスしたときに顕在化します。このプレフィックスを受信すると、Cisco IOS XRデバイスはネイバーデバイスに送信する前に属性を破損します。この破損したアップデートを受信したネイバーデバイスは、BGPピアリングセッションをリセットする可能性があります。
Cisco IOS XRソフトウェアを実行している影響を受けるデバイスは、ネイバーデバイスに送信する前に認識されない属性を破損しますが、ネイバーデバイスはCisco IOS XRソフトウェア以外のオペレーティングシステムを実行している可能性があり、破損したアップデートを受信した後もBGPピアリングセッションをリセットする可能性があります。これは、BGPの動作を定義する標準に従います。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
Cisco IOSデバイスは認識されない属性を破損しませんが、破損または不正なアップデートを受信するとBGPセッションをリセットします。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100827-bgp で公開されています。
該当製品
この脆弱性は、BGPルーティングが設定されているすべてのCisco IOS XRソフトウェアデバイスに影響を与えます。
脆弱性のある製品
シスコ製品で実行されているCisco IOS XRソフトウェアリリースは、管理者がデバイスにログインして、show versionコマンドを発行することにより確認できます。「Cisco IOS XR Software」のようなシステムバナーによって、デバイスでCisco IOS XRソフトウェアが実行されていることを確認できます。ソフトウェアバージョンは「Cisco IOS XR Software」の後に表示されます。
次の例は、Cisco IOS XRソフトウェアリリース3.6.2を実行しているCisco CRS-1を示しています。
RP/0/RP0/CPU0:CRS#show version Tue Aug 18 14:25:17.407 AEST Cisco IOS XR Software, Version 3.6.2[00] Copyright (c) 2008 by Cisco Systems, Inc. ROM: System Bootstrap, Version 1.49(20080319:195807) [CRS-1 ROMMON], CRS uptime is 4 weeks, 4 days, 1 minute System image file is "disk0:hfr-os-mbi-3.6.2/mbihfr-rp.vm" cisco CRS-8/S (7457) processor with 4194304K bytes of memory. 7457 processor at 1197Mhz, Revision 1.2 17 Packet over SONET/SDH network interface(s) 1 DWDM controller(s) 17 SONET/SDH Port controller(s) 8 TenGigabitEthernet/IEEE 802.3 interface(s) 2 Ethernet/IEEE 802.3 interface(s) 1019k bytes of non-volatile configuration memory. 38079M bytes of hard disk. 981440k bytes of ATA PCMCIA card at disk 0 (Sector size 512 bytes). Configuration register on node 0/0/CPU0 is 0x102 Boot device on node 0/0/CPU0 is mem: !--- output truncated
次の例は、Cisco IOS XRソフトウェアリリース3.7.1を実行しているCisco 12404ルータを示しています。
RP/0/0/CPU0:GSR#show version Cisco IOS XR Software, Version 3.7.1[00] Copyright (c) 2008 by Cisco Systems, Inc. ROM: System Bootstrap, Version 12.0(20051020:160303) SOFTWARE Copyright (c) 1994-2005 by cisco Systems, Inc. GSR uptime is 3 weeks, 6 days, 3 hours, 20 minutes System image file is "disk0:c12k-os-mbi-3.7.1/mbiprp-rp.vm" cisco 12404/PRP (7457) processor with 2097152K bytes of memory. 7457 processor at 1266Mhz, Revision 1.2 1 Cisco 12000 Series Performance Route Processor 1 Cisco 12000 Series - Multi-Service Blade Controller 1 1 Port ISE Packet Over SONET OC-48c/STM-16 Controller (1 POS) 1 Cisco 12000 Series SPA Interface Processor-601/501/401 3 Ethernet/IEEE 802.3 interface(s) 1 SONET/SDH Port controller(s) 1 Packet over SONET/SDH network interface(s) 4 PLIM QoS controller(s) 8 FastEthernet/IEEE 802.3 interface(s) 1016k bytes of non-volatile configuration memory. 1000496k bytes of disk0: (Sector size 512 bytes). 65536k bytes of Flash internal SIMM (Sector size 256k). Configuration register on node 0/0/CPU0 is 0x2102 Boot device on node 0/0/CPU0 is disk0: !--- output truncated
Cisco IOS XRソフトウェアのリリース命名規則の追加情報は、http://www.cisco.com/web/about/security/intelligence/ios-ref.html#9の「White Paper: Cisco IOS Reference Guide」で確認できます。
Cisco IOS XRソフトウェアのタイムベースリリースモデルの詳細については、http://www.cisco.com/en/US/prod/collateral/iosswrel/ps8803/ps5845/product_bulletin_c25-478699.htmlの「White Paper: Guidelines for Cisco IOS XR Software」を参照してください。
Cisco IOS XRソフトウェアでBGPを設定するには、設定コマンドrouter bgp [AS Number]またはrouter bgp [X.Y]を使用します。該当するCisco IOS XRソフトウェアバージョンを実行していて、BGPが設定されているデバイスには脆弱性が存在します。
次の例は、BGPが設定されたCisco IOS XRソフトウェアデバイスを示しています。
RP/0/0/CPU0:GSR#show running-config | begin router bgp Building configuration... router bgp 65535 bgp router-id 192.168.0.1 address-family ipv4 unicast network 192.168.1.1/32 ! address-family vpnv4 unicast ! neighbor 192.168.2.1 remote-as 65534 update-source Loopback0 address-family ipv4 unicast ! !--- output truncated
脆弱性を含んでいないことが確認された製品
次のシスコ製品には脆弱性が存在しないことが確認されています。
-
Cisco IOS ソフトウェア
-
BGPルーティングが設定されていないCisco IOS XRソフトウェア
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
この脆弱性は、該当するソフトウェアバージョンを実行し、BGPルーティング機能が設定されているCisco IOS XRデバイスに影響を与えます。
この脆弱性は、BGPピアが特定の有効な通過属性を持つプレフィクスをアナウンスしたときに顕在化します。このプレフィックスを受信すると、Cisco IOS XRデバイスはネイバーデバイスに送信する前に属性を破損します。この破損したアップデートを受信したネイバーデバイスは、BGPピアリングセッションをリセットする可能性があります。
Cisco IOS XRソフトウェアを実行している影響を受けるデバイスは、ネイバーデバイスに送信する前に認識されない属性を破損しますが、ネイバーデバイスはCisco IOS XRソフトウェア以外のオペレーティングシステムを実行している可能性があり、破損したアップデートを受信した後もBGPピアリングセッションをリセットする可能性があります。これは、BGPの動作を定義するRFC 4271に従っています。
Cisco IOS XRソフトウェアを実行している該当デバイスが破損したアップデートを送信すると、隣接ルータから通知を受け取り、次の例のようなログメッセージを作成します。
bgp[122]: %ROUTING-BGP-5-ADJCHANGE : neighbor 172.16.1.251 Down - BGP Notification received: update malformed
この脆弱性は、Cisco Bug ID CSCti62211(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-3035が割り当てられています。
回避策
この脆弱性を予防的に軽減する回避策はありません。ルートフラップが確認された場合は、認識されない属性を持つプレフィクスをフィルタリングできます。Cisco IOS XRソフトウェアでのフィルタリングの詳細については、http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.0/routing/configuration/guide/rc3rpl.html#wp1118699にある『Implementing Routing Policy on Cisco IOS XR Software』を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS XR のバージョン |
SMU ID |
SMU 名 |
リロードが必要 |
---|---|---|---|
3.4.0 |
脆弱性あり; 3.4.3に移行してSMUを適用 |
||
3.4.1 |
0.AA04297 0.AA04303 |
hfr-rout-3.4.1.CSCti62211 c12k-rout-3.4.1.CSCti62211 |
いいえ |
3.4.2 |
0.AA04296 0.AA04302 |
hfr-rout-3.4.2.CSCti62211 c12k-rout-3.4.2.CSCti62211 |
いいえ |
3.4.3 |
0.AA04295 0.AA04301 |
hfr-rout-3.4.3.CSCti62211 c12k-rout-3.4.3.CSCti62211 |
Yes |
3.5.2 |
0.AA04292 0.AA04293 |
hfr-rout-3.5.2.CSCti62211 c12k-rout-3.5.2.CSCti62211 |
いいえ |
3.5.3 |
0.AA04290 0.AA04291 |
hfr-rout-3.5.3.CSCti62211 c12k-rout-3.5.3.CSCti62211 |
いいえ |
3.5.4 |
0.AA04288 0.AA04289 |
hfr-rout-3.5.4.CSCti62211 c12k-rout-3.5.4.CSCti62211 |
いいえ |
3.6.0 |
0.AA04285 0.AA04286 |
hfr-rout-3.6.0.CSCti62211 c12k-rout-3.6.0.CSCti62211 |
いいえ |
3.6.1 |
0.AA04283 0.AA04284 |
hfr-rout-3.6.1.CSCti62211 c12k-rout-3.6.1.CSCti62211 |
Yes |
3.6.2 |
0.AA04281 0.AA04282 |
hfr-rout-3.6.2.CSCti62211 c12k-rout-3.6.2.CSCti62211 |
いいえ |
3.6.3 |
0.AA04279 0.AA04280 |
hfr-rout-3.6.3.CSCti62211 c12k-rout-3.6.3.CSCti62211 |
いいえ |
3.7.0 |
0.AA04299 0.AA04300 |
hfr-rout-3.7.0.CSCti62211 c12k-rout-3.7.0.CSCti62211 |
いいえ |
3.7.1 |
0.AA04277 0.AA04278 |
hfr-rout-3.7.1.CSCti62211 c12k-rout-3.7.1.CSCti62211 |
いいえ |
3.7.2 |
0.AA04276 |
asr9k-rout-3.7.2.CSCti62211 |
いいえ |
3.7.3 |
0.AA04275 |
asr9k-rout-3.7.3.CSCti62211 |
|
3.8.0 |
0.AA04273 0.AA04274 |
hfr-rout-3.8.0.CSCti62211 c12k-rout-3.8.0.CSCti62211 |
いいえ |
3.8.1 |
0.AA04271 0.AA04272 |
hfr-rout-3.8.1.CSCti62211 c12k-rout-3.8.1.CSCti62211 |
いいえ |
3.8.2 |
0.AA04269 0.AA04270 |
hfr-rout-3.8.2.CSCti62211 c12k-rout-3.8.2.CSCti62211 |
いいえ |
3.8.3 |
0.AA04267 0.AA04268 |
hfr-rout-3.8.3.CSCti62211 c12k-rout-3.8.3.CSCti62211 |
いいえ |
3.8.4 |
0.AA04262 0.AA04266 |
hfr-rout-3.8.4.CSCti62211 c12k-rout-3.8.4.CSCti62211 |
いいえ |
3.9.0 |
0.AA04267 0.AA04265 0.AA04298 |
hfr-rout-3.9.0.CSCti62211 c12k-rout-3.9.0.CSCti62211 asr9k-rout-3.9.0.CSCti62211 |
いいえ |
3.9.1 |
AA04261* AA04263* AA04287* |
hfr-rout-3.9.1.CSCti62211 c12k-rout-3.9.1.CSCti62211 asr9k-rout-3.9.1.CSCti62211 |
いいえ |
* 3.9.1でBGPプロセスを再起動すると、別の問題がトリガーされ、BGPが属性ダウンロード用に設定されている場合はRIB-failureが発生する場合があります。この問題は3.9.1に固有であり、attribute-downloadが設定されている場合はサーフェスのみです。詳細と回避策については、Cisco Bug ID CSCti08859 (登録ユーザ専用)を参照してください。
上記のSMUを適用するには、BGPプロセスを再起動する必要があることに注意してください。一部のSMUではシステムのリブートも必要になります。これを上記の表の4列目に示します。
SMUのインストールはadminモードで実行する必要があります。次の出力に例を示します。
RP/0/RP1/CPU0:crs#admin RP/0/RP1/CPU0:crs(admin)#install add ftp://server/hfr-rout-3.9.1.CSCti62211.pie RP/0/RP1/CPU0:crs(admin)#install activate disk0:hfr-rout-3.9.1.CSCti62211-1.0.0
推奨事項
不正利用事例と公式発表
2010年8月27日に、認識されないが有効なBGPアトリビュートをアドバタイズした結果、複数のBGPネイバーがリセットされました。このアドバタイズメントは悪意のあるものではありませんが、この脆弱性が誤って引き起こされました。
Cisco PSIRTでは、本アドバイザリに記載されている脆弱性の不正利用事例は確認しておりません。
URL
改訂履歴
Revision 1.7 |
2010年9月10日 |
CSCti08859への参照が追加されました。 |
Revision 1.6 |
2010年9月6日 |
3.4.0、3.4.1、3.4.2、および3.4.3のソフトウェアテーブルを更新。ステータスがFINALに変更されました。 |
Revision 1.5 |
2010年9月2日 |
3.4.3、3.5.2、3.5.3、3.5.4、3.6.0、3.6.3、3.7.0、3.7.2、3.7.3、および3.8.1のソフトウェアテーブルを更新 |
リビジョン 1.4 |
2010年9月1日 |
3.5.4、3.6.1、3.6.3、および3.9.0のソフトウェアテーブルを更新 |
リビジョン 1.3 |
2010年8月31日 |
3.6.0、3.6.1、3.6.2、3.7.0、3.8.0、および3.8.2のCVSSスコアとソフトウェアテーブルを更新 |
リビジョン 1.2 |
2010年8月30日 |
3.7.1、3.8.0、3.8.3、および3.9.0のソフトウェアテーブルを更新 |
リビジョン 1.1 |
2010年8月29日 |
3.9.1および3.8.4のサマリーセクションとソフトウェアテーブルを更新。 |
リビジョン 1.0 |
2010年8月27日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。