Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XRソフトウェアのIPsecパケットプロセッサ(IPCP)における脆弱性により、認証されていないリモートの攻撃者が、該当デバイスへのIPsecセッションに対してサービス妨害(DoS)状態を引き起こす可能性があります。
この脆弱性は、IPSecパケットプロセッサによるパケットの不適切な処理に起因します。攻撃者は、悪意のあるICMPエラーメッセージを該当デバイスに送信し、IPsecパケットプロセッサにパントすることで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はIPsecメモリを枯渇させ、影響を受けるデバイスへの以降のすべてのIPsecパケットがデバイスによってドロップされる可能性があります。この状況から復旧するには、手動による操作が必要です。
シスコはこのアドバイザリに記載された脆弱性に対処するソフトウェア アップデートを提供しています。本脆弱性に対処する回避策がいくつかあります。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ipsec-dos-q8UPX6m
該当製品
脆弱性のある製品
この脆弱性の公開時点では、IPsecプロセスipsec_mpまたはipsec_ppが稼働しているCisco IOS XRソフトウェアリリースの6.4.3より前、6.6.3、7.0.2、および7.1.1に、それぞれ影響が及んでいました。デフォルトでは、両方のIPSecプロセスがCisco IOS XRソフトウェアで実行されています。
最も完全で最新の情報については、このアドバイザリの上部にあるバグ ID の詳細セクションを参照してください。
IPSecプロセスのステータスの判別
管理者は、show processes | include ipsecコマンドをデバイスのCLIで使用します。次に、両方のIPSecプロセスが実行されているデバイスでこのコマンドを実行した場合の出力例を示します。
RP/0/RP0/CPU0:ios#show processes | include ipsec
Thu Feb 27 13:42:05.618 UTC
222 5460 0K 20 Sleeping ipsec_mp 0
222 6055 0K 20 Sleeping ipsec_mp 0
222 6247 0K 20 Sleeping ipsec_mp 0
222 6258 0K 20 Sleeping ipsec_mp 0
222 6502 0K 20 Sleeping ipsec_mp 0
312 5461 0K 20 Sleeping ipsec_pp 0
312 6044 0K 20 Sleeping ipsec_pp 0
312 6220 0K 20 Sleeping ipsec_pp 0
312 6375 0K 20 Sleeping ipsec_pp 0
312 6824 0K 20 Sleeping ipsec_pp 0
コマンドから出力が返されない場合、IPSecプロセスは実行されておらず、デバイスは脆弱ではありません。
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性がCisco IOSまたはIOS XEソフトウェアには影響を与えないことを確認しました。
セキュリティ侵害の痕跡
この脆弱性の不正利用に成功すると、syslogロギングには次のようなメッセージが表示され、枯渇レベルは100 %または100 %に近いレベルになります。
%PKT_INFRA-PAKWATCH-2-DEPLETION_CATASTROPHIC : Depletion level 100 percent for resource PAK FSV
%PKT_INFRA-PAKWATCH-6-USER_INFO : Top 5 users of PAK FSV:
%PKT_INFRA-PAKWATCH-6-INFO_HEAD : PROCESS NAME PID COUNT
%PKT_INFRA-PAKWATCH-6-INFO_BODY : pkg/bin/ipsec_pp 540912 9984
%PKT_INFRA-PAKWATCH-6-INFO_BODY : pkg/bin/udp 540892 16
%PKT_INFRA-PAKWATCH-6-USER_INFO2 : Only 2 users found using PAK FSV.
この障害状態から回復するには、次の例に示すように、IPSecプロセスを再起動して手動による介入が必要です。
RP/0/RP0/CPU0:ios#process restart ipsec_mp
Fri Feb 21 14:48:58.121 UTC
RP/0/RP0/CPU0:ios#process restart ipsec_pp
Fri Feb 21 14:49:00.973 UTC
回避策
この脆弱性の不正利用を防ぐために、管理者は、該当デバイスに対してICMP到達不能パケットを拒否するアクセスコントロールリスト(ACL)を適用できます。
IPSec機能を使用しないお客様は、次の例に示すように、IPSecプロセスを無効にすることもできます。
RP/0/RP0/CPU0:ios#process shutdown ipsec_mp
Fri Feb 21 14:56:03.870 UTC
Process Shutdown of a process could leave the System in an Inconsistent State. Proceed? [confirm]
RP/0/RP0/CPU0:ios#process shutdown ipsec_pp
Fri Feb 21 14:56:09.124 UTC
Process Shutdown of a process could leave the System in an Inconsistent State. Proceed? [confirm]
RP/0/RP0/CPU0:ios#
注:IPSecプロセスのシャットダウンはリロード後は継続せず、システムがリロードされるたびに再適用する必要があります。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
修正済みリリース
公開時点では、Cisco IOS XRソフトウェアリリース6.4.3(2020年末)、6.6.3、7.0.2、および7.1.1以降にこの脆弱性に対する修正が含まれています。この脆弱性を修正するソフトウェアメンテナンスアップグレード(SMU)は、ASR9K-PXプラットフォーム用のCisco IOS XRソフトウェアリリース6.4.2および6.5.3で利用可能でした。
最も完全で最新の情報については、このアドバイザリの上部にあるバグ ID の詳細セクションを参照してください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
この脆弱性は Cisco TAC サポートケースの解決中に発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2020 年 3 月 4 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。