日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XRソフトウェアリリース3.8.3、3.8.4、および3.9.1は、認証されていないリモートユーザが特定のIPバージョン4(IPv4)パケットを該当デバイスに送信したり、該当デバイスを経由したりすることでトリガーできる脆弱性の影響を受けます。
不正利用に成功すると、NetIOプロセスが再起動する可能性があります。攻撃が続くと、Cisco Carrier Routing System(CRS)上のCisco CRSモジュラサービスカード(MSC)、Cisco 12000シリーズルータまたはCisco ASR 9000シリーズアグリゲーションサービスルータ上のラインカードがリロードします。
シスコはこの脆弱性に対処する無償のソフトウェアメンテナンスユニット(SMU)をリリースしました。
この脆弱性に対する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110525-iosxr で公開されています。該当製品
脆弱性のある製品
Cisco IOS XRソフトウェアリリース3.8.3、3.8.4、および3.9.1は、次のシスコハードウェアプラットフォームで実行されている場合に影響を受けます。
- Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ
- Cisco Carrier Routing System
- Cisco XR 12000 シリーズ ルータ
シスコ製品で実行されているCisco IOS XRソフトウェアリリースは、管理者がデバイスにログインして、show versionコマンドを発行することにより確認できます。「Cisco IOS XR Software」のようなシステムバナーによって、デバイスでCisco IOS XRソフトウェアが実行されていることを確認できます。ソフトウェアバージョンは「Cisco IOS XR Software」の後に表示されます。
次の例は、Cisco IOS XRソフトウェアリリース3.9.1を実行しているCisco XR 12000シリーズルータを示しています。
RP/0/0/CPU0:example#show version Wed Dec 15 10:16:47.117 singa Cisco IOS XR Software, Version 3.9.1[00] Copyright (c) 2010 by Cisco Systems, Inc. ROM: System Bootstrap, Version 12.0(20090302:133850) [rtauro-sw30346-33S 1.23dev(0.36)] DEVELOPMENT SOFTWARE Copyright (c) 1994-2009 by cisco Systems, Inc. example uptime is 26 minutes System image file is "disk0:c12k-os-mbi-3.9.1/mbiprp-rp.vm" cisco 12404/PRP (7457) processor with 3145728K bytes of memory. 7457 processor at 1266Mhz, Revision 1.2 1 Cisco 12000 Series Performance Route Processor 1 Cisco 12000 Series SPA Interface Processor-601/501/401 1 Cisco 12000 4 Port Gigabit Ethernet Controller (4 GigabitEthernet) 3 Management Ethernet 5 PLIM_QOS 8 FastEthernet 4 GigabitEthernet/IEEE 802.3 interface(s) 1019k bytes of non-volatile configuration memory. 982304k bytes of disk0: (Sector size 512 bytes). 62420k bytes of disk1: (Sector size 512 bytes). 65536k bytes of Flash internal SIMM (Sector size 256k). !--- output truncated
脆弱性を含んでいないことが確認された製品
その他のCisco IOS XRソフトウェアリリースは影響を受けません。
次の製品は、この脆弱性の影響を受けません。
- Cisco IOS ソフトウェア
- Cisco ASR 1000シリーズルータ用Cisco IOS XEソフトウェア
- Cisco NX-OS ソフトウェア
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOSソフトウェアファミリの一部であるCisco IOS XRソフトウェアは、マイクロカーネルベースの分散オペレーティングシステムインフラストラクチャを使用します。Cisco IOS XRソフトウェアは、Cisco CRS、Cisco 12000シリーズルータ、およびCisco ASR 9000シリーズアグリゲーションサービスルータで動作します。
Cisco IOS XRソフトウェアの詳細については、次のリンクを参照してください。
http://www.cisco.com/en/US/products/ps5845/index.html
この脆弱性は、該当リリースのCisco IOS XRソフトウェアを実行していて、CiscoラインカードまたはCisco CRS MSCのインターフェイスの1つでIPv4アドレスが設定されているすべてのデバイスに影響を与えます。
CiscoラインカードまたはCisco CRS MSCが特定のIPv4パケットを送信すると、NetIOプロセスが再起動します。NetIOプロセスが数回再起動すると、CiscoラインカードまたはCisco CRS MSCがリロードし、該当のラインカードを通過するトラフィックに対してサービス拒否(DoS)状態が発生する可能性があります。
クラッシュはCiscoラインカードまたはCisco CRS MSCから発信されたパケットによって引き起こされますが、認証されていないリモートユーザが特定のIPパケットをデバイスに送信したり、デバイスを介して送信したりすることで、この脆弱性を引き起こす可能性があります。後者のシナリオでは、CiscoラインカードまたはCisco CRS MSCが、脆弱性をトリガーする特定のIPv4パケット応答を作成します
この脆弱性は、Cisco Bug ID CSCth44147 (登録ユーザ専用)として文書化され、CVE IDとしてCVE-2011-0943が割り当てられています。
回避策
この脆弱性に対する回避策はありません。
インフラストラクチャアクセスコントロールリスト(iACL)を使用すると、この脆弱性の攻撃対象を制限できる可能性があります。ネットワークを通過するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャデバイスに決して許可すべきではないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。iACLはネットワークセキュリティのベストプラクティスであり、優れたネットワークセキュリティに加えて長期的に考慮する必要があります。この脆弱性の不正利用に使用される可能性のある一部のパケットは、トランスポートとしてUDPを利用する可能性があるため、攻撃者は送信元のIPアドレスをスプーフィングし、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より適切な緩和ソリューションを提供するには、管理者はUnicast Reverse Path Forwarding(ユニキャストRPF)とiACLの併用を検討する必要があります。
iACLの詳細については、次のリンクのドキュメント「アクセスコントロールリストによるネットワークアクセスの制限」を参照してください。http://www.cisco.com/web/about/security/intelligence/CiscoIOSXR.html#19
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
メジャー リリース |
修正済みリリースの入手可能性 |
|||
---|---|---|---|---|
該当する3.2.X ~ 3.7.Xベースのリリース |
SMU ID |
SMU 名 |
First Fixed Release(修正された最初のリリース) |
|
該当する3.2.X ~ 3.7.Xベースのリリースはありません |
||||
影響を受ける3.8.Xベースのリリース |
SMU ID |
SMU 名 |
First Fixed Release(修正された最初のリリース) |
|
3.8.0 |
脆弱性なし |
|||
3.8.1 |
脆弱性なし |
|||
3.8.2 |
脆弱性なし |
|||
3.8.3 |
CRS: AA04566 |
hfr-base-3.8.3.CSCth44147 |
最初の修正済みリリースはありません。3.9.X、4.0.X、またはそれ以降に移行してください。 |
|
ASR9K |
該当なし |
|||
XR12000 |
該当なし |
|||
3.8.4 |
CRS: AA04565 |
hfr-base-3.8.4.CSCth44147 |
最初の修正済みリリースはありません。3.9.2、4.X.0以降に移行してください。 |
|
ASR9K |
該当なし |
|||
XR12000: AA04567 |
c12k-base-3.8.4.CSCth44147 |
|||
影響を受ける3.9.Xベースのリリース |
SMU ID |
SMU 名 |
First Fixed Release(修正された最初のリリース) |
|
3.9.0 |
脆弱性なし |
|||
3.9.1 |
CRS: AA04564 |
hfr-base-3.9.1.CSCth44147 |
3.9.2 |
|
ASR9K:AA04563 |
asr9k-base-3.9.1.CSCth44147 |
|||
XR12000: AA04530 |
c12k-base-3.9.1.CSCth44147 |
|||
3.9.2 |
脆弱性なし |
|||
該当する4.0.Xベースのリリース |
該当する4.0.Xベースのリリースはありません |
|||
影響を受ける4.1.Xベースのリリース |
該当する4.1.Xベースのリリースはありません。 |
推奨事項
不正利用事例と公式発表
この脆弱性は、カスタマーサポートコールの処理中に発見されました。
URL
改訂履歴
リビジョン 1.0 |
2011年5月25日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。