High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性は、フラグメント化されたパケットの不適切な処理に起因します。この脆弱性により、パケットを処理するルートプロセッサがファブリックにパケットを送信できなくなる可能性があります。
Cisco IOS XRソフトウェアのバージョン4.2.1以降を実行しているか、Cisco Bug ID CSCtz62593のSoftware Maintenance Upgrades(SMU)を以前インストールしたお客様は、この脆弱性の影響を受けません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-iosxr
該当製品
ルート プロセッサ | 製品ID(PID) |
Cisco CRS-1分散ルートプロセッサ | CRS-DRP-BはCRS-DRP-B-CPUとCRS-DRP-B-PLIMで構成 |
Cisco CRS-1 16スロットラインカードシャーシルートプロセッサ | CRS-16-RP |
Cisco CRS-1 8スロットラインカードシャーシルートプロセッサ | CRS-8-RP |
Cisco CRS-1 16スロットラインカードシャーシルートプロセッサB | CRS-16-RP-B |
Cisco CRSシリーズ4/8スロットラインカードシャーシパフォーマンスルートプロセッサ(12 GB) | CRS-8-PRP-12G |
Cisco CRSシリーズ4/8スロットラインカードシャーシパフォーマンスルートプロセッサ(6 GB) | CRS-8-PRP-6G |
Cisco CRSシリーズ16スロットパフォーマンスルートプロセッサ(12 GB) | CRS-16-PRP-12G |
Cisco CRSシリーズ16スロットパフォーマンスルートプロセッサ(6 GB) | CRS-16-PRP-6G |
脆弱性のある製品
次の例は、Cisco IOS XRソフトウェアリリース4.0.4を実行しているCisco CRSシリーズデバイスを示しています。
Cisco IOS XRソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html#9RP/0/RP0/CPU0:CRS-G#show version | inc Cisco IOS XR Software Fri Apr 27 22:28:14.304 UTC Cisco IOS XR Software, Version 4.0.4[Default]
Cisco IOS XRソフトウェアのタイムベースリリースモデルの詳細については、次のリンクの「White Paper: Guidelines for Cisco IOS XR Software」を参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps8803/ps5845/product_bulletin_c25-478699.html
該当するソフトウェアが稼働するCisco CRSシリーズデバイスで、Carrier Routing System(CRS)Performance Route Processor(PRP)、Cisco Route Processor A(RP-A)、またはCisco Route Processor B(RP-B)のいずれが使用されているかを確認するには、show inventory allコマンドを発行し、該当するカードの製品IDでフィルタリングします。 CRS-16-PRP-6G(PRP)、CRS-16-RP-B(RP-B)、およびCRS-16-RP(RP-A)を使用しているデバイスの例を次に示します。
RP/0/RP1/CPU0:CRS-F#show inventory all | include CRS-16-PRP
Fri Oct 11 06:59:21.384 UTC
NAME: "0/RP0/*", DESCR: "Cisco CRS Series 16 Slots 6 GB Performance Route Processor"
PID: CRS-16-PRP-6G, VID: V00, SN: ----------- NAME: "0/RP1/*", DESCR: "Cisco CRS Series 16 Slots 6 GB Performance Route Processor"
PID: CRS-16-PRP-6G, VID: V00, SN: -----------
RP/0/RP0/CPU0:CRS-A#show inventory all | include CRS-16-RP
Thu Oct 10 00:13:06.849 PDT NAME: "0/RP0/*", DESCR: "Cisco CRS-1 Series 16 Slots Route Processor"
PID: CRS-16-RP, VID: V01, SN: ----------- NAME: "0/RP1/*", DESCR: "Cisco CRS-1 Series 16 Slots Route Processor revision B"
PID: CRS-16-RP-B, VID: V07, SN: -----------
脆弱性を含んでいないことが確認された製品
詳細
Cisco IOS XRソフトウェアのルートプロセッサにおけるDoS脆弱性
Cisco IOS XRソフトウェアには、認証されていないリモートの攻撃者がサービス妨害(DoS)状態を引き起こす可能性のある脆弱性が存在します。この脆弱性は、フラグメント化されたパケットの不適切な処理に起因します。
- Cisco CRS 16スロットラインカードシャーシルートプロセッサ(RP-A)
- Cisco CRS 16スロットラインカードシャーシルートプロセッサB(RP-B)
- キャリアルーティングシステム(CRS)パフォーマンスルートプロセッサ(PRP)
- Cisco CRS Distributed Route Processor(DRP-B)
この脆弱性は、IPv4とIPv6の両方のトラフィックによって引き起こされる可能性があり、TCP 3ウェイハンドシェイクは必要ありません。
この脆弱性は、Cisco Bug ID CSCuh30380(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2013-5549が割り当てられています
この脆弱性は、Cisco Bug ID CSCtz62593と同じSMUで対処されています。
回避策
このドキュメントで説明されている脆弱性に対する回避策はありません。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
推奨事項
不正利用事例と公式発表
この脆弱性は、お客様のネットワークで発生した問題の診断中に発見されました。
URL
改訂履歴
リビジョン 1.0 | 2013 年 10 月 23 日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。