日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XRソフトウェアのSSHアプリケーションには、SSHバージョン1(SSHv1)プロトコルを使用するとサービス拒否状態が発生する可能性のある脆弱性が存在します。この脆弱性は、削除されていないsshd_lockファイルが/tmpファイルシステム内の利用可能なすべての領域を消費することに起因します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110525-iosxr-ssh で公開されています。
該当製品
この脆弱性は、SSHv1接続を受け入れるように設定されたCisco IOS XRソフトウェアデバイスのすべての未修正バージョンに影響します。該当するバージョンの詳細については、このアドバイザリの「ソフトウェアバージョンおよび修正」セクションを参照してください。
脆弱性のある製品
シスコ製品で実行されているCisco IOS XRソフトウェアリリースは、管理者がデバイスにログインして、show versionコマンドを発行することにより確認できます。「Cisco IOS XR Software」のようなシステムバナーによって、デバイスでCisco IOS XRソフトウェアが実行されていることを確認できます。ソフトウェアバージョンは「Cisco IOS XR Software」の後に表示されます。
次の例は、Cisco IOS XRソフトウェアリリース3.6.2を実行しているCisco CRS-1を示しています。
RP/0/RP0/CPU0:CRS#show version Tue Aug 18 14:25:17.407 AEST Cisco IOS XR Software, Version 3.6.2[00] Copyright (c) 2008 by Cisco Systems, Inc. ROM: System Bootstrap, Version 1.49(20080319:195807) [CRS-1 ROMMON], CRS uptime is 4 weeks, 4 days, 1 minute System image file is "disk0:hfr-os-mbi-3.6.2/mbihfr-rp.vm" cisco CRS-8/S (7457) processor with 4194304K bytes of memory. 7457 processor at 1197Mhz, Revision 1.2 17 Packet over SONET/SDH network interface(s) 1 DWDM controller(s) 17 SONET/SDH Port controller(s) 8 TenGigabitEthernet/IEEE 802.3 interface(s) 2 Ethernet/IEEE 802.3 interface(s) 1019k bytes of non-volatile configuration memory. 38079M bytes of hard disk. 981440k bytes of ATA PCMCIA card at disk 0 (Sector size 512 bytes). Configuration register on node 0/0/CPU0 is 0x102 Boot device on node 0/0/CPU0 is mem: !--- output truncated
次の例は、Cisco IOS XRソフトウェアリリース3.7.1を実行しているCisco 12404ルータを示しています。
RP/0/0/CPU0:GSR#show version Cisco IOS XR Software, Version 3.7.1[00] Copyright (c) 2008 by Cisco Systems, Inc. ROM: System Bootstrap, Version 12.0(20051020:160303) SOFTWARE Copyright (c) 1994-2005 by cisco Systems, Inc. GSR uptime is 3 weeks, 6 days, 3 hours, 20 minutes System image file is "disk0:c12k-os-mbi-3.7.1/mbiprp-rp.vm" cisco 12404/PRP (7457) processor with 2097152K bytes of memory. 7457 processor at 1266Mhz, Revision 1.2 1 Cisco 12000 Series Performance Route Processor 1 Cisco 12000 Series - Multi-Service Blade Controller 1 1 Port ISE Packet Over SONET OC-48c/STM-16 Controller (1 POS) 1 Cisco 12000 Series SPA Interface Processor-601/501/401 3 Ethernet/IEEE 802.3 interface(s) 1 SONET/SDH Port controller(s) 1 Packet over SONET/SDH network interface(s) 4 PLIM QoS controller(s) 8 FastEthernet/IEEE 802.3 interface(s) 1016k bytes of non-volatile configuration memory. 1000496k bytes of disk0: (Sector size 512 bytes). 65536k bytes of Flash internal SIMM (Sector size 256k). Configuration register on node 0/0/CPU0 is 0x2102 Boot device on node 0/0/CPU0 is disk0: !--- output truncated
Cisco IOS XRソフトウェアのリリース命名規則の追加情報は、http://www.cisco.com/web/about/security/intelligence/ios-ref.html#9の「White Paper: Cisco IOS Reference Guide」で確認できます。
Cisco IOS XRソフトウェアのタイムベースリリースモデルの詳細については、http://www.cisco.com/en/US/prod/collateral/iosswrel/ps8803/ps5845/product_bulletin_c25-478699.htmlの「White Paper: Guidelines for Cisco IOS XR Software」を参照してください。
SSHv1は、Cisco IOS XRソフトウェアでssh server enable設定コマンドを使用して設定します。該当するCisco IOS XRソフトウェアリリースを実行していて、SSHv1が有効になっているデバイスには脆弱性が存在します。
次の例は、SSHv1が設定されたCisco IOS XRソフトウェアを実行しているデバイスを示しています。
(Router)# show running-config | inc ssh ssh server vrf default
コマンドが「ssh server v2」を返す場合、SSHサーバはSSHv1接続を受け入れるように設定されておらず、デバイスは脆弱ではありません。
脆弱性を含んでいないことが確認された製品
次のシスコ製品には脆弱性が存在しないことが確認されています。
- Cisco IOS ソフトウェア
- SSHが有効でないCisco IOS XRソフトウェア
- SSHv2接続のみを受け入れるように設定されたCisco IOS XRソフトウェア
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
この脆弱性は、該当するソフトウェアリリースを実行し、SSHv1接続を受け入れるように設定されているCisco IOS XRデバイスに影響を与えます。Cisco IOS XRデバイスで実行されているSSHサーバにSSHv1接続が確立されると、/tmpディレクトリにファイルが作成されます。このファイルは「sshd_lock」というテキストで始まり、セッションが終了すると正しく削除されない可能性があります。複数の接続が/tmpファイルシステムの空き領域をすべて消費し、システムがクラッシュしてサービス妨害(DoS)状態になる可能性があります。
この脆弱性は、Cisco Bug ID CSCtd64417(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2011-0949が割り当てられています。
回避策
SSHv2接続のみを受け入れるようにSSHサーバを設定することで、SSHv1を無効にできます。SSHv2接続のみを受け入れるようにデバイスを設定するには、管理者はssh server v2コマンドを発行できます。管理者は、SSHv1を無効にした後、またはサーバを脆弱性のないバージョンにアップグレードした後に、ロックファイルを手動で削除する必要があります。コマンドrun rm /tmp/sshd_lock*を実行すると、システム上のすべてのsshd_lockファイルが削除されます。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
このバグはCisco IOS XRソフトウェアリリース3.6.2で導入され、SMU hfr-k9sec-3.6.2.CSCtd74795で修正されています。3.6.2のこの修正のSMU IDはAA03656です。この脆弱性は、より新しいソフトウェアバージョンを実行しているお客様の3.8.3、3.9.1、および4.0.0で修正されています。ソフトウェアバージョン3.7は、この脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
通常のネットワーク運用中にデバイスのクラッシュが発生したお客様は、この脆弱性をシスコに報告しました。