High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性を軽減する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-ipv6
注: 2014年3月26日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には6件のCisco Security Advisoryが含まれています。すべてのアドバイザリは、Cisco IOSソフトウェアの脆弱性に対処しています。各Cisco IOSソフトウェアセキュリティアドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2014年3月のバンドル公開のすべてのCisco IOSソフトウェアの脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクにある『Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication』に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar14.html
該当製品
脆弱性のある製品
show ipv6 interface briefコマンドは、実行中のCisco IOSソフトウェアまたはCisco IOS XEソフトウェアリリースがIPv6をサポートしない場合はエラーメッセージを生成し、IPv6が無効の場合はIPv6アドレスを持つインターフェイスを表示しません。いずれのシナリオでも、システムは脆弱ではありません。
次の例は、IPv6が有効なCisco IOSソフトウェアを実行しているデバイスでshow ipv6 interface briefコマンドを実行した場合の出力を示しています。
IPv6プロトコルは、インターフェイスコンフィギュレーションコマンドipv6 address <IPv6 address>またはipv6 enableが設定に存在する場合に有効になります。ただし、両方が存在する場合があります。次の例は、両方が存在する脆弱性のある設定を示しています。router>show ipv6 interface brief FastEthernet0/0 [up/up] FE80::222:90FF:FEB0:1098 2001:DB8:2:93::3 200A:1::1 FastEthernet0/1 [up/up] FE80::222:90FF:FEB0:1099 2001:DB8:2:94::1 Serial0/0/0 [down/down] unassigned Serial0/0/0.4 [down/down] unassigned Serial0/0/0.5 [down/down] unassigned Serial0/0/0.6 [down/down] unassigned
物理インターフェイスまたは論理インターフェイス上でIPv6が有効になっているCisco IOSソフトウェアまたはCisco IOS XEソフトウェアを実行しているデバイスは、ipv6 unicast-routingがグローバルに無効になっている(つまり、デバイスがIPv6パケットをルーティングしていない)場合でも、脆弱性の影響を受けます。interface FastEthernet0/1 ipv6 address 2001:0DB8:C18:1::/64 eui-64 ! interface FastEthernet0/2 ipv6 enable
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、Cisco IOS ソフトウェア リリースが 15.2(4)M5、インストールされたイメージ名が C3900-UNIVERSALK9-M であるシスコ製品を示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), 15.2(4)M5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2013 by Cisco Systems, Inc.
Compiled Fri 13-Sep-13 16:44 by prod_rel_team!--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、『White Paper: Cisco IOS and NX-OS Software Reference Guide』で確認できます。
脆弱性を含んでいないことが確認された製品
- Cisco IOS XR ソフトウェア
- Cisco NX-OS ソフトウェア
- Cisco ASA ソフトウェア
詳細
Cisco IOSソフトウェアおよびCisco IOS XEソフトウェアのIPv6プロトコルスタックの実装における脆弱性により、認証されていないリモートの攻撃者が該当デバイスのI/Oメモリを枯渇させる可能性があります。
この脆弱性は、巧妙に細工されたIPv6パケットの不適切な処理に起因します。攻撃者は、巧妙に細工されたIPv6パケットを該当デバイスに送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者はI/Oメモリの枯渇を引き起こしてデバイスを不安定にし、デバイスのリロードを引き起こす可能性があります。
この脆弱性は、Cisco Bug ID CSCui59540(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2014-2113が割り当てられています
この脆弱性は、該当デバイスが不正なIPv6パケットを処理すると発生します。通過するIPv6トラフィックは、この脆弱性を引き起こしません。
この脆弱性に該当する可能性があるのは、少量のI/Oメモリが使用可能な場合です。次の例では、show memory summary CLIコマンドを使用しています。
次の例に示すように、Pool Managerプロセスによって、show memory debug leaks chunksコマンドによってメモリが保持されます。Router#show memory summary
Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)
Processor 128C7B50 759290240 249009244 510280996 504250376 510241908
I/O 3C400000 62914560 62912692 1868 1868 236
メモリを解放するには、デバイスのリロードが必要です。IPv6設定を削除してIPv6を無効にしても、メモリは解放されません。Router#show memory debug leaks chunks
Adding blocks for GD...
I/O memory
Address Size Alloc_pc PID Alloc-Proc Name
Chunk Elements:
AllocPC Address Size Parent Name
Processor memory
Address Size Alloc_pc PID Alloc-Proc Name
1020A20 1244 430FAC8 7 Pool Manager *Packet Header*
102226C 1244 430FAC8 7 Pool Manager *Packet Header*
1022C24 1244 430FAC8 7 Pool Manager *Packet Header*
1023100 1244 430FAC8 7 Pool Manager *Packet Header*
10235DC 1244 430FAC8 7 Pool Manager *Packet Header*
1023AB8 1244 430FAC8 7 Pool Manager *Packet Header*
102494C 1244 430FAC8 7 Pool Manager *Packet Header*
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
2014年2月、シスコは2005年から2010年の間に製造されたメモリコンポーネントに関する業界全体の問題の詳細を発表しました。これらのコンポーネントを使用するシスコ製品の大半で、フィールドでの故障率が予想レベルを下回っていますが、デバイスのリロードや電源の再投入によって、コンポーネントの障害が発生する可能性があります。この問題に関連する既知のセキュリティ上の影響はありませんが、影響を受ける製品のサブセットでは、ソフトウェアアップグレードプロセス中にメモリコンポーネントの障害が発生する可能性があります。アップグレードを決定する前に、関連情報と製品固有のField Notice(www.cisco.com/go/memory)を確認することを推奨します。各Field Noticeは、ソフトウェアのアップグレード中にメモリコンポーネントの障害が発生する可能性があるかどうかを示します。
Cisco IOS ソフトウェア
Cisco IOS Software Checkerは、Cisco IOSソフトウェアの脆弱性による影響を最も迅速に判断する方法です。 このツールを使用すると、特定のCisco IOSソフトウェアリリースに影響を与えるシスコセキュリティアドバイザリをすばやく特定できます。 ドロップダウンメニューからリリースを選択するか、ローカルシステムからファイルをアップロードすることで、検索を開始できます。このツールでは、show versionコマンドの出力を解析することもできます。結果は、過去に公開されたすべてのシスコセキュリティアドバイザリ、特定の資料、または2014年3月のバンドル資料のすべてのアドバイザリを検索してカスタマイズできます。
また、次のCisco IOSソフトウェアの表を使用して、問題の発生の有無を確認することもできます。 各行はCisco IOSソフトウェアリリースに対応しています。特定のリリースに脆弱性が存在する場合、その修正を含む最も古いリリースが2列目に表示されます。3列目には、このCisco IOSソフトウェアセキュリティアドバイザリバンドル公開のすべての脆弱性を修正する最初のリリースを記載しています。
展開して修正済みソフトウェアの詳細情報を表示
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェア リリース | First Fixed Release(修正された最初のリリース) | 2014年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x | 脆弱性なし | 脆弱性なし |
2.2.x | 脆弱性なし | 脆弱性なし |
2.3.x | 脆弱性なし | 脆弱性なし |
2.4.x | 脆弱性なし | 脆弱性なし |
2.5.x | 脆弱性なし | 脆弱性なし |
2.6.x | 脆弱性なし | 脆弱性なし |
3.1.xS | 脆弱性なし | 脆弱性なし |
3.1.xSG | 脆弱性なし | 脆弱性なし |
3.2.xS | 脆弱性なし | 脆弱性あり。3.7.5S以降に移行してください。 |
3.2xSE | 脆弱性なし | 脆弱性なし |
3.2.xSG | 脆弱性なし | 脆弱性なし |
3.2.xXO | 脆弱性なし | 脆弱性なし |
3.2.xSQ | 脆弱性なし | 脆弱性なし |
3.3.xS | 脆弱性なし | 脆弱性あり。3.7.5S以降に移行してください。 |
3.3.xSE | 脆弱性なし | 脆弱性なし |
3.3xSG | 脆弱性なし | 脆弱性あり、3.5.2Eに移行してください。 |
3.3xXO | 脆弱性あり、3.6.0Eに移行(2014年5月提供予定) | 脆弱性あり、3.6.0Eに移行(2014年5月提供予定) |
3.3 X平方 | 脆弱性なし | 脆弱性なし |
3.4.xS | 脆弱性なし | 脆弱性あり。3.7.5S以降に移行してください。 |
3.4.xSG | 脆弱性なし | 脆弱性あり、3.5.2Eに移行してください。 |
3.5.xS | 脆弱性なし | 脆弱性あり。3.7.5S以降に移行してください。 |
3.5.xE | 3.5.2E | 3.5.2E |
3.6.xS | 脆弱性なし | 脆弱性あり。3.7.5S以降に移行してください。 |
3.6.xE | 脆弱性なし | 3.6.0E(2014年5月提供開始) |
3.7.xS | 3.7.5S | 3.7.5S |
3.8.xS | 脆弱性あり。3.10.2S以降に移行してください。 | 脆弱性あり。3.10.2S以降に移行してください。 |
3.9.xS | 脆弱性あり。3.10.2S以降に移行してください。 | 脆弱性あり。3.10.2S以降に移行してください。 |
3.10.xS | 3.10.2S | 3.10.2S |
3.11.xS | 脆弱性なし | 脆弱性なし |
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、2014年3月のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。推奨事項
不正利用事例と公式発表
この脆弱性は、Cisco の社内テストで発見されたものです。
URL
改訂履歴
リビジョン 1.0 | 2014年3月26日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。