High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対しては回避策がありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-RSP72010GE
注: 2014年3月26日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には6件のCisco Security Advisoryが含まれています。すべてのアドバイザリは、Cisco IOSソフトウェアの脆弱性に対処しています。各Cisco IOSソフトウェアセキュリティアドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2014年3月のバンドル公開のすべてのCisco IOSソフトウェアの脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクにある『Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication』に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar14.html
該当製品
脆弱性のある製品
Cisco 7600シリーズルートスイッチプロセッサ720のモデルを確認するには、コマンドラインインターフェイス(CLI)にログインして、show moduleコマンドを発行します。出力には、Cisco 7600シリーズルートスイッチプロセッサ720のモデルが示されます。次の例は、Cisco 7600シリーズルートスイッチプロセッサ720でモデル番号RSP720-3CXL-10GEが太字で強調表示されていることを示しています。
Kailash FPGAのバージョンを確認するには、デバイスにログインしてshow asic-version slot <slot number of RSP command>コマンドを発行します。次の例は、KAILASH FPGAバージョン2.4のRSP720を示しています。7600#show module
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
1 5 Route Switch Processor 720 10GE (Activ RSP720-3CXL-10GE JAE1219H6CQ
3 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1231Z8NV
Mod MAC addresses Hw Fw Sw Status
--- ---------------------------------- ------ ------------ ------------ -------
1 001d.4558.f340 to 001d.4558.f347 2.0 12.2(33r)SRC 12.2(33)SRE8 Ok
3 0022.9078.1110 to 0022.9078.113f 3.0 12.2(18r)S1 12.2(33)SRE8 Ok
Mod Sub-Module Model Serial Hw Status
---- --------------------------- ------------------ ----------- ------- -------
1 Policy Feature Card 3 7600-PFC3CXL-10GE JAE1220HV7W 1.1 Ok
1 C7600 MSFC4 Daughterboard 7600-MSFC4 JAE1220IC1F 2.0 Ok
3 Centralized Forwarding Card WS-F6700-CFC SAL1129UYYS 3.1 Ok
Mod Online Diag Status
---- -------------------
1 Pass
3 Pass
7600#show asic-version slot 1
Module in slot 1 has 8 type(s) of ASICs
ASIC Name Count Version
KUMA 1 (3.0)
METRO_ARGOS 1 (3.0)
METRO_KRYPTON 1 (3.0)
SSA 2 (9.0)
SANTA_CRUZ 1 (3.0)
TELESTO 1 (7.0)
KAILASH 1 (2.4)
R2D2 2 (3.0)
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、Cisco IOS ソフトウェア リリースが 15.2(4)M5、インストールされたイメージ名が C3900-UNIVERSALK9-M であるシスコ製品を示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), 15.2(4)M5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2013 by Cisco Systems, Inc.
Compiled Fri 13-Sep-13 16:44 by prod_rel_team!--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、『White Paper: Cisco IOS and NX-OS Software Reference Guide』で確認できます。
脆弱性を含んでいないことが確認された製品
Cisco Catalyst 6500シリーズスーパーバイザエンジンは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
10ギガビットイーサネットアップリンクモデルRSP720-3C-10GEおよびRSP720-3CXL-10GE(2.6より前のKailash FPGAバージョン)を搭載したCisco 7600シリーズRoute Switch Processor(RSP;ルートスイッチプロセッサ)720の脆弱性により、認証されていないリモートの攻撃者によってルートスイッチプロセッサがリブートされたり、トラフィックの転送が停止されたりする可能性があります。
この脆弱性は、Kailash FPGAバージョン2.6より前のバージョンの問題に起因します。攻撃者は、巧妙に細工されたIPパケットを該当デバイスに送信したり、該当デバイスを介して送信したりすることで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はルートプロセッサでトラフィックの転送やリブートを行えなくなる可能性があります。
不正利用の可能性を示すインジケータには、Kailashのリセットメッセージが含まれます。モジュール番号はRSP720-10GEのスロットを示します。
この脆弱性の別の指標は、ハードウェアテストの失敗メッセージです。モジュール番号はRSP720-10GEのスロットを示します。%PM_SCP-SP-2-LCP_FW_ERR_INFORM: Module 1 is experiencing the following error: TX in-band error. Invoking ka_gmac_reset
前のエラーメッセージで示したように、ハードウェアテストが10回失敗するとデバイスがリロードされ、%Software-forced reloadメッセージでリブートします。%CONST_DIAG-SP-3-HM_TEST_FAIL: Module 1 TestSPRPInbandPing consecutive failure count:10
この脆弱性は、Cisco 7600シリーズRoute Switch Processor(RSP;ルートスイッチプロセッサ)宛てのIPv4パケット、またはRSPを移行するIPv4パケットによって引き起こされる可能性があります。この脆弱性は、IPv6を使用してトリガーされる可能性があります。
この脆弱性は、Cisco Bug ID CSCug84789(登録ユーザ専用)として文書化されています。この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)ID CVE-2014-2107が割り当てられています。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
2014年2月、シスコは2005年から2010年の間に製造されたメモリコンポーネントに関する業界全体の問題の詳細を発表しました。これらのコンポーネントを使用するシスコ製品の大半で、フィールドでの故障率が予想レベルを下回っていますが、デバイスのリロードや電源の再投入によって、コンポーネントの障害が発生する可能性があります。この問題に関連する既知のセキュリティ上の影響はありませんが、影響を受ける製品のサブセットでは、ソフトウェアアップグレードプロセス中にメモリコンポーネントの障害が発生する可能性があります。アップグレードを決定する前に、関連情報と製品固有のField Notice(www.cisco.com/go/memory)を確認することを推奨します。各Field Noticeは、ソフトウェアのアップグレード中にメモリコンポーネントの障害が発生する可能性があるかどうかを示します。
Cisco IOS ソフトウェア
Cisco IOS Software Checkerは、Cisco IOSソフトウェアの脆弱性による影響を最も迅速に判断する方法です。 このツールを使用すると、特定のCisco IOSソフトウェアリリースに影響を与えるシスコセキュリティアドバイザリをすばやく特定できます。 ドロップダウンメニューからリリースを選択するか、ローカルシステムからファイルをアップロードすることで、検索を開始できます。このツールでは、show versionコマンドの出力を解析することもできます。結果は、過去に公開されたすべてのシスコセキュリティアドバイザリ、特定の資料、または2014年3月のバンドル資料のすべてのアドバイザリを検索してカスタマイズできます。
また、次のCisco IOSソフトウェアの表を使用して、問題の発生の有無を確認することもできます。 各行はCisco IOSソフトウェアリリースに対応しています。特定のリリースに脆弱性が存在する場合、その修正を含む最も古いリリースが2列目に表示されます。3列目には、このCisco IOSソフトウェアセキュリティアドバイザリバンドル公開のすべての脆弱性を修正する最初のリリースを記載しています。
展開して修正済みソフトウェアの詳細情報を表示
Cisco IOS XE ソフトウェア
Cisco IOS XEソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、2014年3月のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。推奨事項
不正利用事例と公式発表
この脆弱性は、お客様のサポート要求を処理する際に発見されました。
URL
改訂履歴
リビジョン 1.0 | 2014年3月26日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。