High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性は、該当デバイス宛てに巧妙に細工されたEnergyWiseパケットの不適切な解析に起因します。攻撃者は、該当デバイスによって処理される巧妙に細工されたEnergyWiseパケットを送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者は該当デバイスのリロードを引き起こす可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性に対する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140806-energywise
該当製品
脆弱性のある製品
Cisco IOS デバイスおよび Cisco IOS XE デバイスで EnergyWise 機能はデフォルトでは有効になっていません。
Cisco IOS デバイスで EnergyWise が設定されているかどうかを確認するには、show run | include energywise コマンドを使用します。以下に、 Cisco IOS デバイスでの show run | include energywiseコマンドを、その動作を有効にするために必要な最小限のEnergyWise設定が設定されているCisco IOSデバイスで実行した場合の出力例を示します。
注:EnergyWiseドメインの設定は、Cisco IOSデバイスでEnergyWise機能を有効にするために必要な最小限の設定です。Router#show run | include energywise
energywise domain test_domain security shared-secret 0 test123
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router>show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
<output truncated>
脆弱性を含んでいないことが確認された製品
データセンター向けCisco EnergyWise Management、分散型オフィス向けCisco EnergyWise Management、Cisco EnergyWiseディスカバリサービス、およびCisco EnergyWise最適化サービスは、この脆弱性の影響を受けません。
Cisco IOS XRは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco EnergyWiseネットワークでは、EnergyWiseは、シスコネットワークデバイス、Power over Ethernet(PoE)エンドポイント、ソフトウェア開発キット(SDK)を使用して構築されたエージェントを実行するエンドポイントなど、ドメイン内の受電側デバイスの電力使用量を監視および管理します。
Cisco IOSおよびCisco IOS XEソフトウェアのEnergyWiseモジュールの脆弱性により、認証されていないリモートの攻撃者が該当デバイスのリロードを引き起こす可能性があります。
この脆弱性は、該当デバイス宛てに巧妙に細工されたEnergyWiseパケットの不適切な解析に起因します。攻撃者は、該当デバイスによって処理される巧妙に細工されたEnergyWiseパケットを送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者は該当デバイスのリロードを引き起こす可能性があります。
この脆弱性は、該当デバイス宛てのUDPパケットとTCPパケットの両方で不正利用される可能性があります。該当デバイスを通過するトラフィックでは、この脆弱性を不正利用することはできません。
Cisco IOSソフトウェアおよびCisco IOS XEソフトウェアは、EnergyWise for IPバージョン4(IPv4)通信をサポートしています。
この脆弱性は、EnergyWiseドメインメンバーとして設定されたデバイス宛てのIPv4パケットによってのみ引き起こされます。IPv6パケットを使用してこの脆弱性をトリガーすることはできません。
攻撃者は、TCPまたはUDPポート43440で送信されるIPv4パケットを使用して、この脆弱性を不正利用する可能性があります。
この不正利用により、Cisco IOSおよびCisco IOS XEソフトウェアがリロードされ、サービス拒否(DoS)状態が発生する可能性があります。
この脆弱性は、Cisco Bug ID CSCup52101(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2014-3327が割り当てられています。
プロトコルとポートの詳細
Cisco EnergyWise ドメイン メンバーは、次の 3 つの独立した通信チャネルで他の EnergyWise 対応デバイスと通信します。- Cisco Discovery Protocol または UDP メッセージ(ネイバー探索用)
- 管理対象アプリケーション用 TCP パケット
- EnergyWise 対応エンドポイントに送信される制御メッセージ用 TCP パケット
Cisco Discovery Protocol または UDP メッセージ
Cisco EnergyWise ドメイン メンバーは、Cisco Discovery Protocol(CDP)が有効化されている場合は CDP を使用し、有効化されていない場合は EnergyWise UDP メッセージを使用して、自動ネイバー探索を行います。EnergyWise ドメイン メンバーでは、デフォルトで UDP ポート 43440 が有効になっています。
ネイバー探索用にUDPポート43440で送信されたパケットのみがこの脆弱性の不正利用に使用される可能性があります。
注:EnergyWiseデバイスがリッスンするデフォルトのUDPポート番号(43440)を変更するには、energywise domain domain security shared-secret 0 secret protocol udp port udp-port-number コマンドを使用します。
管理対象アプリケーション用 TCP パケット
また、ドメインメンバーは、Cisco EnergyWise Management API(MAPI)用に設定された管理ポートを持つこともできます。MAPI を使用するアプリケーションは、ドメイン メンバーで設定された管理ポートに接続し、そのポートを使用して管理ワークステーションとドメイン メンバー間の通信を行います。
管理ポートは、デフォルトでは有効化されていません。このオプションは、管理者が energywise management security shared-secret 0 shared-secret コマンドを使用することにより設定できます。この設定はデフォルトで TCP ポート 43440 になっています。
管理ポートが設定されている場合、TCPポート43440で送信される管理パケットを使用して、この脆弱性を不正利用できます。
注:EnergyWiseデバイスが管理通信用にリッスンするTCPポート番号を変更するには、energywise management security shared-secret 0 shared-secret port tcp-port-number コマンドを使用します。デフォルトでは TCP ポート 43440 になっています。
制御メッセージ用 TCP パケット
Cisco EnergyWise ドメイン メンバーは、PoE エンドポイント、および SDK を使用して構築されたエージェントを実行するエンドポイントにクエリや制御メッセージを送信するように設定することもできます。
ドメイン メンバーおよびエンドポイントは、AC 電源、DC 電源、または電源モジュールから電力を受け取ることができます。PoE ドメイン メンバーおよびエンドポイントは、PoE スイッチまたは Cisco EtherSwitch サービス モジュールからも電力を受け取ることができます。
Cisco EnergyWiseドメインメンバーは、設定コマンドenergywise endpoint security shared-secretを使用して、エンドポイントと通信するように設定できます。
設定した場合、EnergyWise エンドポイントの通信に TCP ポート 43440 が使用されます。EnergyWise エンドポイント通信は、デフォルトでは有効化されていません。
EnergyWiseエンドポイント通信が設定されている場合、TCPポート43440で送信されたエンドポイントからのパケットを使用してこの脆弱性を不正利用できます。
注:エンドポイント通信用に設定されたEnergyWiseドメインメンバーは、管理に使用されるのと同じTCPソケットでリッスンします。EnergyWise 管理機能が設定されていない場合、エンドポイント通信に使用されるデフォルトの TCP ポートを変更することはできません。
回避策
この脆弱性に対する回避策はありません。
ネットワーク内のシスコデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Intelligence』にて参照できます。https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=34962
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「最初の修正済みリリース」列に表示されます。可能な場合は、利用可能な最新のリリースにアップグレードすることをお勧めします。
Cisco IOS Software Checkerを使用すると、特定のCisco IOSソフトウェアリリースに対応するシスコセキュリティアドバイザリを検索できます。このツールは、Cisco Security(SIO)ポータル(https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.x)から入手できます。
メジャー リリース | 修正済みリリースの入手可能性 | |
---|---|---|
Affected 12.0-Based Releases | First Fixed Release(修正された最初のリリース) | |
該当する 12.0 ベースのリリースはありません。 | ||
Affected 12.2-Based Releases | First Fixed Release(修正された最初のリリース) | |
12.2EX | 脆弱性あり。12.2SEGの任意のリリースに移行 12.2(55)EX2までのリリースには脆弱性はありません。 |
|
12.2EY | 脆弱性あり。15.1EYの任意のリリースに移行 12.2(55)EYまでのリリースには脆弱性はありません。 |
|
12.2EZ | 12.2(55)EZまでのリリースには脆弱性はありません。 |
|
12.2IRB | 脆弱性なし |
|
12.2IRC | 脆弱性なし |
|
12.2IRD | 脆弱性なし |
|
12.2IRE | 脆弱性なし |
|
12.2IRF | 脆弱性なし |
|
12.2IRG | 脆弱性なし |
|
12.2IRH | 脆弱性なし |
|
12.2IRI | 脆弱性なし |
|
12.2IXG | 脆弱性なし |
|
12.2IXH | 脆弱性なし |
|
12.2MC | 脆弱性なし |
|
12.2MRA | 脆弱性なし |
|
12.2MRB | 脆弱性なし |
|
12.2SB | 脆弱性なし |
|
12.2SCA | 脆弱性なし |
|
12.2SCB | 脆弱性なし |
|
12.2SCC | 脆弱性なし |
|
12.2SCD | 脆弱性なし |
|
12.2SCE | 脆弱性なし |
|
12.2SCF | 脆弱性なし |
|
12.2SCG | 脆弱性なし |
|
12.2SCH | 脆弱性なし |
|
12.2SCI | 脆弱性なし |
|
12.2SE | 12.2(55)SE9までのリリースには脆弱性はありません。 |
|
12.2SEG | 脆弱性なし |
|
12.2SG | 脆弱性なし |
|
12.2SGA | 脆弱性なし |
|
12.2SM | 脆弱性なし |
|
12.2SQ | 脆弱性なし |
|
12.2SRA | 脆弱性なし |
|
12.2SRB | 脆弱性なし |
|
12.2SRC | 脆弱性なし |
|
12.2SRD | 脆弱性なし |
|
12.2SRE | 脆弱性なし |
|
12.2STE | 脆弱性なし |
|
12.2SV | 脆弱性なし |
|
12.2SVD | 脆弱性なし |
|
12.2SVE | 脆弱性なし |
|
12.2SW | 脆弱性なし |
|
12.2SXF | 脆弱性なし 「IOS Software Modularity Patch」を参照してください。 |
|
12.2SXH | 脆弱性なし 「IOS Software Modularity Patch」を参照してください。 |
|
12.2SXI | 脆弱性なし |
|
12.2日本語 | 脆弱性なし |
|
12.2SY | 脆弱性なし |
|
12.2WO | 脆弱性なし |
|
12.2XNA | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
12.2XNB | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
12.2XNC | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
12.2XND | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
12.2XNE | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
12.2XNF | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
12.2XO | 脆弱性なし |
|
12.2ZYA | 脆弱性なし |
|
Affected 12.3-Based Releases | First Fixed Release(修正された最初のリリース) | |
該当する 12.3 ベースのリリースはありません。 | ||
Affected 12.4-Based Releases | First Fixed Release(修正された最初のリリース) | |
該当する 12.4 ベースのリリースはありません。 | ||
影響を受ける 15.0 ベースのリリース | First Fixed Release(修正された最初のリリース) | |
15.0EA | 脆弱性なし |
|
15.0EB | 脆弱性なし |
|
15.0EC | 脆弱性なし |
|
15.0ED | 脆弱性あり。最初の修正はリリース15.2E |
|
15.0EH | 脆弱性あり。最初の修正はリリース15.2E |
|
15.0EJ | 脆弱性あり。最初の修正はリリース15.2E |
|
15.0EK | 15.0(2)EK1より前のリリースには脆弱性があり、15.0(2)EK1以降のリリースには脆弱性はありません。最初の修正はリリース15.2E |
|
15.0EX | 脆弱性なし |
|
15.0EY | 脆弱性なし |
|
15.0EZ | 脆弱性なし |
|
15.0M | 脆弱性なし |
|
15.0MR | 脆弱性なし |
|
15.0秒 | 脆弱性なし |
|
15.0SE | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
15.0SG | 脆弱性なし |
|
15.0SQC | 脆弱性なし |
|
15.0SY | 脆弱性なし |
|
15.0XA | 脆弱性なし |
|
15.0XO | 脆弱性なし |
|
影響を受ける 15.1 ベースのリリース | First Fixed Release(修正された最初のリリース) | |
15.1EY | 脆弱性なし |
|
15.1GC | 脆弱性なし |
|
1,510万 | 脆弱性なし |
|
15.1MR | 脆弱性なし |
|
15.1MRA | 脆弱性なし |
|
15.1S | 脆弱性なし |
|
15.1SG | 脆弱性あり。最初の修正はリリース15.2E |
|
15.1SNG | 脆弱性なし |
|
15.1SNH | 脆弱性なし |
|
15.1SNI | 脆弱性なし |
|
15.1SY | 15.1(1)SY4(2014年10月31日に入手可能) |
|
15.1T | 脆弱性なし |
|
15.1XO | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
Affected 15.2-Based Releases | First Fixed Release(修正された最初のリリース) | |
15.2E | 15.2(3)E(2014年10月23日に入手可能) |
|
15.2EA | 脆弱性なし |
|
15.2EB | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
15.2EY | 脆弱性なし |
|
15.2GC | 脆弱性なし |
|
15.2JA | 脆弱性なし |
|
15.2JAC | 脆弱性なし |
|
15.2JAX | 脆弱性なし |
|
15.2JB | 脆弱性なし |
|
15.2JN | 脆弱性なし |
|
1,520万 | 脆弱性なし |
|
15.2秒 | 脆弱性なし |
|
15.2SA | 脆弱性なし |
|
15.2SNG | 脆弱性なし |
|
15.2SNH | 脆弱性なし |
|
15.2SNI | 脆弱性なし |
|
15.2T | 脆弱性なし |
|
Affected 15.3-Based Releases | First Fixed Release(修正された最初のリリース) | |
影響を受ける 15.3 ベースのリリースはありません。 | ||
Affected 15.4-Based Releases | First Fixed Release(修正された最初のリリース) | |
15.4CG | 脆弱性なし |
|
1,540万 | 脆弱性なし |
|
15.4秒 | 脆弱性なし |
|
15.4T | 脆弱性なし |
Cisco IOS XE ソフトウェア
Cisco IOSリリースへのCisco IOS XEのマッピングについては、Cisco IOS XE 2リリースノート、Cisco IOS XE 3Sリリースノート、およびCisco IOS XE 3SGリリースノート(http://www.cisco.com/en/US/docs/ios/ios_xe/2/release/notes/rnasr21.html#wp2310700)を参照してください。
http://www.cisco.com/en/US/docs/ios/ios_xe/3/release/notes/asr1k_rn_3s_sys_req.html#wp2999052および
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/release/note/OL_24726.html#wp2570252を参照してください。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
この脆弱性は、ERNW GmbHのAyhan Koca氏とMatthias Luft氏によって発見され、シスコに報告されました。
URL
改訂履歴
リビジョン 1.2 | 2014年8月20日 | 脆弱性のあるIOS XEリリースのリストに3.3xXOを追加。マーキングされた15.0EX、15.0EZ、15.2S、および15.4Sには脆弱性がなく、該当するIOSリリースから削除されます。 |
リビジョン 1.1 | 2014年8月15日 | 脆弱性のあるIOS XEリリースのリストに3.6xEを追加。 |
リビジョン 1.0 | 2014年8月6日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。