High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120530-iosxr
該当製品
脆弱性のある製品
次の例は、Cisco IOS XRソフトウェアリリース4.2.0を実行しているCisco ASR 9000シリーズデバイスを示しています。
次の例は、Cisco IOS XRソフトウェアリリース4.0.4を実行しているCisco CRSシリーズデバイスを示しています。RP/0/RSP1/CPU0:ASR9006-D#show version | inc Cisco IOS XR Software Fri Apr 27 22:40:32.486 UTC
Cisco IOS XR Software, Version 4.2.0[Default]
Cisco IOS XRソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html#9RP/0/RP0/CPU0:CRS-G#show version | inc Cisco IOS XR Software Fri Apr 27 22:28:14.304 UTC Cisco IOS XR Software, Version 4.0.4[Default]
Cisco IOS XRソフトウェアのタイムベースリリースモデルの詳細については、次のリンクの「White Paper: Guidelines for Cisco IOS XR Software」を参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps8803/ps5845/product_bulletin_c25-478699.html
該当するソフトウェアを搭載したCisco ASR 9000シリーズデバイスがRSP440を使用しているかどうかを確認するには、次のコマンドを実行します。
Performance Route Processor(PRP;パフォーマンスルートプロセッサ)が搭載されているデバイスだけが該当します。該当するソフトウェアが稼働するCisco CRSシリーズデバイスでパフォーマンスルートプロセッサが使用されているかどうかを確認するには、次のコマンドを実行します。RP/0/RSP0/CPU0:ASR9006-D#show inventory all | include Route Switch Processor
Thu May 3 18:50:46.129 UTC
NAME: "module 0/RSP0/CPU0", DESCR: "ASR9K Route Switch Processor with 440G/slot Fabric and 6GB"
NAME: "module 0/RSP1/CPU0", DESCR: "ASR9K Route Switch Processor with 440G/slot Fabric and 6GB"
RP/0/RP0/CPU0:CRS-G#show inventory all | include Performance Route Processor
Wed May 2 14:49:06.994 EDT
NAME: "0/RP0/*", DESCR: "Cisco CRS Series 8 Slots 12 GB Performance Route Processor"
NAME: "0/RP1/*", DESCR: "Cisco CRS Series 8 Slots 12 GB Performance Route Processor"
脆弱性を含んでいないことが確認された製品
Cisco CRS-1 Distributed Route Processor(DRP)、RP-A、RP-Bなどの他のルートプロセッサを含め、他のシスコ製品においてこの脆弱性の影響を受けるものは現在確認されていません。
詳細
脆弱性が存在するソフトウェアバージョンは、影響を受けるためには次のルートプロセッサのいずれかとの組み合わせが必要です。
Platform |
ルートプロセッサの部品ID |
ASR 9000 |
A9K-RSP440-SE |
ASR 9000 |
A9K-RSP440-TR |
ASR 9000 | A9K-RSP-4G |
ASR 9000 | A9K-RSP-8G |
CRS | CRS-8-PRP-6G |
CRS | CRS-8-PRP-12G |
CRS | CRS-16-PRP-6G |
CRS | CRS-16-PRP-12G |
この脆弱性は、Cisco Bug ID CSCty94537(ASR 9000)およびCSCua63591(ASR 9000)とCSCtz62593(CRS)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-2488が割り当てられています。
Cisco IOS XRソフトウェアのルートプロセッサにおけるDoS脆弱性
Cisco IOS XRソフトウェアには、認証されていないリモートの攻撃者がサービス妨害(DoS)状態を引き起こす可能性のある脆弱性が存在します。この脆弱性は、Cisco 9000シリーズアグリゲーションサービスルータ(ASR)のルートスイッチプロセッサ(RSP-4GまたはRSP-8G)、ルートスイッチプロセッサ440(RSP440)、Cisco CRS 16スロットラインカードシャーシルートプロセッサB(RP-B)、またはCarrier Routing System(CRS)のパフォーマンスルートプロセッサによる、巧妙に細工されたパケットの不適切な処理に起因します。攻撃者は、巧妙に細工されたパケットを脆弱なシステムに送信することで、この脆弱性を不正利用する可能性があります。この脆弱性は、脆弱なデバイスを通過するIPトラフィックによってトリガーされることはありません。この不正利用により、攻撃者はルートプロセッサCPUから発信されたパケットをファブリックへの送信を停止させ、DoS状態を引き起こす可能性があります。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco ASR 9000シリーズRSP440で稼働するIOS XRの場合、この脆弱性はソフトウェアバージョン4.2.0に存在し、SMU名4.2.0_asr9k-px_REC_SMUS_2012-05-15.tarで修正されています。
Cisco ASR 9000シリーズRSP-4GまたはRSP-8Gで稼働するIOS XRでは、この脆弱性は4.2.0より前のバージョンに存在します。ASR 9000シリーズRSP-4GまたはRSP-8Gデバイス用の次のSMUは、この脆弱性を修正します。
IOS XRバージョン |
SMU ID |
SMU 名 |
4.0.1 | 0.AA06294 |
asr9k-p-4.0.1.CSCua63591 |
4.0.3 | 0.AA06313 | asr9k-p-4.0.3.CSCua63591 |
4.1.0 | 0.AA06306 | asr9k-p-4.1.0.CSCua63591 |
4.1.1 | 0.AA06308 | asr9k-p-4.1.1.CSCua63591 |
4.1.2 | 0.AA06305 | asr9k-p-4.1.2.CSCua63591 |
CRSパフォーマンスルートプロセッサで稼働するIOS XRの場合、この脆弱性はバージョン4.0.3、4.0.4、4.1.0、4.1.1、4.1.2、および4.2.0に存在します。CRSシリーズデバイス向けの次のSMUによって、この脆弱性は修正されます。
IOS XRバージョン |
SMU ID |
SMU 名 |
4.0.3 |
0.AA06162 | hfr-px-4.0.3.CSCtz62593 |
4.0.4 | 0.AA06161 | hfr-px-4.0.4.CSCtz62593 |
4.1.0 | 0.AA06163 | hfr-px-4.1.0.CSCtz62593 |
4.1.1 | 0.AA06164 | hfr-px-4.1.1.CSCtz62593 |
4.1.2 | 0.AA06165 | hfr-px-4.1.2.CSCtz62593 |
4.2.0 | 0.AA06166 | hfr-px-4.2.0.CSCtz62593 |
この脆弱性は、Cisco ASR 9000シリーズデバイスとCRSシリーズデバイスの両方に対するIOS XRバージョン4.2.1で修正されます。
推奨事項
不正利用事例と公式発表
この脆弱性は、お客様のネットワークで発生した問題の診断中に発見されました。
URL
改訂履歴
Revision 2.1 | 2012年8月23日 | ドキュメントを更新して最初の公開日を修正 |
Revision 2.0 | 2012年8月15日 | IOS XR 4.2.0より前のASR 9000シリーズでRSP-4GおよびRSP-8Gを含むように該当プラットフォームを更新 |
リビジョン 1.1 | 2012年5月31日 | SMU名を明確にし、関連するソフトウェアダウンロードページへのリンクを提供するために、ソフトウェアバージョンと修正を更新 |
リビジョン 1.0 | 2012年5月30日 | 初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。