日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
不正なInternet Key Exchange(IKE;インターネットキーエクスチェンジ)パケットが原因で、Cisco Catalyst 6500シリーズスイッチまたはCisco 7600シリーズインターネットルータがリロードする場合があります。この脆弱性に該当するのは、暗号化をサポートするCisco IOSソフトウェアが稼働しているデバイスだけです。
この脆弱性は、Cisco Bug ID CSCed30113に記載されています。この脆弱性の影響を軽減する回避策があります。
シスコでは、該当するすべてのユーザに対してこの脆弱性に対処する無償ソフトウェアを提供しています。
このアドバイザリのタイトルは、「Cisco IPSec VPN Services Module Malformed IKE Packet Vulnerability」から、VPN Services Moduleがインストールされているデバイスに限定されない該当製品の変更に伴う現在のタイトルに更新されています。
このアドバイザリは https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20040408-vpnsm に掲載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
この脆弱性は、Crypto機能セットが使用されている場合にのみ存在します。お客様は、show versionコマンドを使用して、暗号化機能セットが実行されているかどうかを確認できます。
Router#show version Cisco Internetwork Operating System Software IOS (tm) c6sup2_rp Software (c6sup2_rp-PK9S-M), Version 12.2(18)SXD3, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2004 by cisco Systems, Inc. Compiled Thu 09-Dec-04 19:35 by pwade Image text-base: 0x4002100C, data-base: 0x422E8000
次の行に示すように、「K9」指定を含むソフトウェアには、Cryptoフィーチャセットが含まれています。
IOS (tm) c6sup2_rp Software (c6sup2_rp-PK9S-M), Version 12.2(18)SXD3, RELEASE SOFTWARE (fc1)
次のCisco IOSリリースが稼働するすべてのCisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズインターネットルータのハードウェアがこの脆弱性の影響を受けます。
リリーストレイン |
該当するリリース |
---|---|
12.2SXA |
12.2(17b)SXAより前 |
12.2SXB |
12.2(17d)SXBより前 |
12.2SX |
12.2(17a)SX ~ 12.2(17a)SX4 |
12.2SY |
12.2(14)SY3より前 |
脆弱性を含んでいないことが確認された製品
Cisco IOSリリーストレイン12.1Eを実行しているCisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズインターネットルータは、この脆弱性の影響を受けません。
使用しているソフトウェアリビジョンを確認するには、コマンドラインプロンプトでshow versionと入力します。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
不正なIKEパケットによって、該当するデバイスのリロードが引き起こされる可能性があります。
この脆弱性は、脆弱なデバイスに対するサービス拒否(DoS)攻撃に使用される可能性があります。この脆弱性は、Cisco IOSソフトウェアのリリーストレイン12.2SXA、12.2SXB、12.2SX、および12.2SYに組み込まれた修正IKEコードにのみ存在することが判明しています。
暗号化をサポートするCisco IOSデバイスは、デフォルトでIKEメッセージを処理します。詳細については、http://www.cisco.com/en/US/docs/ios/12_3/security/command/reference/sec_c2g.htmlを参照してください。
『Internetworking Terms and Cisco Systems Acronyms』オンラインガイドは、http://www.cisco.com/univercd/cc/td/doc/cisintwk/から入手できます。
この脆弱性は、Bug ID CSCed30113(登録ユーザ専用)に記載されています。
回避策
回避策の効果は、製品の組み合わせ、ネットワークトポロジ、トラフィックの動作、組織のミッションなど、お客様の状況によって異なります。該当する製品とリリースは多岐に渡るので、サービス プロバイダーやサポート機関に連絡し、ネットワーク内で使用するのに最も適した回避策を確認してから、実際に配備することを推奨いたします。
デバイスにIPSec機能を必要としないお客様は、コンフィギュレーションモードでコマンド「no crypto isakmp enable」を使用してIPSecの処理を無効にし、その危険を排除できます。
考えられる緩和策として、デバイスへのIPSecセッションの確立が許可される送信元IPアドレスを制限するために、該当するIOSプラットフォームにアクセスリストを適用できます。
修正済みソフトウェア
この脆弱性は、Cisco Catalyst 6500シリーズスイッチおよびCisco 7600シリーズインターネットルータのハードウェア用の次のCisco IOSリリースで修正されています。
リリーストレイン |
修正済みリリース |
---|---|
12.2SXA |
12.2(17b)SXA以降 |
12.2SXB |
12.2(17d)SXB以降 |
12.2SX |
12.2(17d)SXB以降に移行 |
12.2SY |
12.2(14)SY3以降 |
詳細については、次のドキュメントを参照してください。
-
12.2(17b)SXAリリースノート:http://www.cisco.com/en/US/prod/collateral/routers/ps368/prod_bulletin09186a00801df1dd_ps5014_Products_Bulletin.html
-
12.2(17d)SXBリリースノート:http://www.cisco.com/en/US/products/ps6017/prod_bulletin09186a00802078b5.html
-
12.2(14)SY3リリースノート:http://www.cisco.com/en/US/products/sw/iosswrel/ps5012/prod_bulletin09186a008017dc51.html
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/en/US/products/products_security_advisories_listing.htmlおよび後続のアドバイザリも参照して、侵害を受ける可能性と完全なアップグレードソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様からCisco PSIRTに報告されたものです。
URL
改訂履歴
Revision 2.0 |
2005年3月30日 |
アドバイザリを更新して、VPNSMのないデバイスが影響を受ける可能性があることを反映しました。該当するリリーストレインとして12.2(17d)SXを追加。暗号化機能セットの存在を確認するための情報を追加。 |
リビジョン 1.2 |
2005年1月4日 |
「ソフトウェア修正とバージョン」セクションの12.2(14)SY03リリースノートのURLを更新。 |
リビジョン 1.1 |
2004年4月8日 |
脆弱性のあるCisco IOSソフトウェアリリーストレインとして12.2ZAを削除。 |
リビジョン 1.0 |
2004年4月8日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。