High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Network Time Protocol(NTP)バージョン(v4)をサポートするCisco IOS®ソフトウェアには、特定のNTPパケットを処理してデバイスのリロードを引き起こす脆弱性が存在します。その結果、該当デバイスでリモートのDenial of Service(DoS)状態が発生します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090923-ntp で公開されています。
注:2009年9月23日のCisco IOSセキュリティアドバイザリバンドル公開には11件のSecurity Advisoryが含まれています。10 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、 1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep09.html
該当製品
脆弱性のある製品
Cisco IOSソフトウェアデバイスは、NTPv4をサポートし、NTPオペレーション用に設定されている場合に脆弱です。Cisco IOSソフトウェアでは、NTPはデフォルトで有効になっていません。
デバイスがNTPv4をサポートしているかどうかを確認するには、デバイスにログインし、コマンドラインインターフェイス(CLI)のコンフィギュレーションモードでntp peer 127.0.0.1 version ?コマンドを入力します。出力にオプションとして番号4が含まれている場合、そのデバイスはNTPv4をサポートしています。次の例は、NTPv4をサポートするCisco IOSソフトウェアリリースを実行しているシスコデバイスを示しています。
Router#configure terminal Router(config)#ntp peer 127.0.0.1 version ? <2-4> NTP version number
次の例は、NTPv4をサポートしていないCisco IOSソフトウェアリリースを実行しているシスコデバイスを示しています。
Router(config)#ntp peer 127.0.0.1 version ? <1-3> NTP version number
デバイスにNTPが設定されているかどうかを確認するには、デバイスにログインし、CLIコマンドshow running-config | include ntp。次に示すコマンドのいずれかが出力に返された場合、そのデバイスには脆弱性が存在します。
ntp master <any following commands> ntp peer <any following commands> ntp server <any following commands> ntp broadcast client ntp multicast client
次の例は、NTP 用に設定されているシスコ デバイスを示しています。
router#show running-config | include ntp ntp peer 192.168.0.12
次の例は、NTP 用に設定されていないシスコ デバイスを示しています。
router#show running-config | include ntp router#
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright ©) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih <output truncated>
以下の例は、Cisco 製品にて、IOSリリース 12.4(20)T が稼動し、そのイメージ名が C1841-ADVENTERPRISEK9-M であることを示しています:
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright ©) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team <output truncated>
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
脆弱性を含んでいないことが確認された製品
以下の製品または機能はこの脆弱性の影響を受けません:
-
NTPv4をサポートしないCisco IOSソフトウェアデバイス
-
Simple NTP(SNTP)機能のみで設定されたCisco IOSソフトウェアデバイス
-
Cisco IOS XE ソフトウェア
-
Cisco IOS XR ソフトウェア
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
ネットワークタイムプロトコル(NTP)は、マシンのネットワークの時刻を同期するために設計されたプロトコルです。NTPはUDP上で動作し、UDPはIP上で動作します。NTPv3は、RFC1305に記載されています。NTPv4はNTP標準の大幅な改訂であり、現在の開発バージョンですが、このアドバイザリの公開時点ではRFCとして正式に定められていません。NTPv4は現在、draft-ietf-ntp-ntpv4-proto-11で文書化されています。
NTPv4をサポートするCisco IOSソフトウェアデバイスが特定のNTPパケットを受信すると、NTP応答パケットの作成中にクラッシュします。NTPパケットは任意のリモートデバイスから送信でき、認証は必要ありません。NTPv4をサポートし、NTPピア認証が設定されているCisco IOSデバイスにも脆弱性が存在します。デバイスでNTPv4ピアを明示的に設定する必要はありません。たとえば、次の例に示すように、すべてのNTPピアがバージョン2として明示的にラベル付けされるように設定されているデバイスは、依然として脆弱です。
Router#show running-config | include ntp ntp peer 192.168.0.254 version 2 ntp peer 192.168.0.1 version 2 Router#
CiscoによるNTPの実装の詳細については、次のリンクにある設定ガイド『Cisco IOS and NX-OS Software - Performing Basic System Management』を参照してください。http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_basic_sys_manage.html#wp1001170
この脆弱性は、Cisco Bug ID CSCsu24505(登録ユーザ専用)およびCSCsv75948(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2869が割り当てられています。この脆弱性を完全に修正するには、両方のCisco Bug IDが必要です。
回避策
デバイスでNTPを無効にする以外に、回避策はありません。この脆弱性に対しては次の緩和策が確認されています。この脆弱性を不正利用できるのは、デバイスに設定されたIPアドレス宛てのパケットのみです。通過トラフィックはこの脆弱性を不正利用しません。
注:NTPピア認証は回避策ではなく、引き続き脆弱性のある設定です。
NTPアクセスグループ
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するアクセスコントロールリスト(ACL)を無効にする可能性があります。Unicast Reverse Path Forwarding(ユニキャストRPF)は、より優れた緩和ソリューションを提供するために組み合わせて使用することを考慮する必要があります。
!--- Configure trusted peers for allowed access access-list 1 permit 171.70.173.55 !--- Apply ACE to the NTP configuration ntp access-group peer 1
警告:使用しているNTP ACLの設定に応じて、Cisco Bug ID CSCsw79186(登録ユーザ専用):NTPv4サーバはNTPv3クライアントを「ピア」として扱います。
NTPアクセスコントロールグループの詳細については、次のリンクの「Performing Basic System Management」というタイトルのドキュメントを参照してください。http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_basic_sys_manage.html#wp1034942
インフラストラクチャ アクセス コントロール リスト
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より有効な緩和策としてユニキャスト RPF を併用することもお勧めします。
ネットワークを通過するトラフィックを遮断することはしばしば困難ですが、インフラストラクチャ デバイスをターゲットとした許可すべきではないトラフィックを特定し、そのようなトラフィックをネットワークの境界で遮断することは可能です。インフラストラクチャACL(iACL)はネットワークセキュリティのベストプラクティスであり、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。次のiACLの例は、インフラストラクチャIPアドレス範囲内のIPアドレスを持つすべてのデバイスを保護するために配備されるインフラストラクチャアクセスリストの一部として含める必要があります。
!--- !--- Feature: Network Time Protocol (NTP) !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD INFRASTRUCTURE_ADDRESSES WILDCARD eq 123 !--- Note: If the router is acting as a NTP broadcast client !--- via the interface command "ntp broadcast client" !--- then broadcast and directed broadcasts must be !--- filtered as well. The following example covers !--- an infrastructure address space of 192.168.0.X access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD host 192.168.0.255 eq ntp access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD host 255.255.255.255 eq ntp !--- Note: If the router is acting as a NTP multicast client !--- via the interface command "ntp multicast client" !--- then multicast IP packets to the mutlicast group must !--- be filtered as well. The following example covers !--- a NTP multicast group of 239.0.0.1 (Default is !--- 224.0.1.1) access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD host 239.0.0.1 eq ntp !--- Deny NTP traffic from all other sources destined !--- to infrastructure addresses. access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES WILDCARD eq 123 !--- Permit/deny all other Layer 3 and Layer 4 traffic in !--- accordance with existing security policies and !--- configurations. Permit all other traffic to transit the !--- device. access-list 150 permit ip any any !--- Apply access-list to all interfaces (only one example !--- shown) interface fastEthernet 2/0 ip access-group 150 in
ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、アクセスリストによるインフラストラクチャ保護のガイドラインと推奨される導入方法について説明しています。このホワイトペーパーは、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtmlから入手できます。
コントロール プレーン ポリシング
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より有効な緩和策としてユニキャスト RPF を併用することもお勧めします。
コントロールプレーンポリシング(CoPP)を使用して、デバイスへの信頼できないUDPトラフィックをブロックできます。Cisco IOS ソフトウェア リリース 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T は、CoPP 機能をサポートしています。CoPPをデバイスに設定して、管理プレーンとコントロールプレーンを保護し、既存のセキュリティポリシーと設定に従ってインフラストラクチャデバイスに送信される承認されたトラフィックのみを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次のCoPPの例は、インフラストラクチャIPアドレスの範囲内にあるIPアドレスを持つすべてのデバイスを保護するために導入されるCoPPの一部として含める必要があります。
!--- Feature: Network Time Protocol (NTP) access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 123 !--- Deny NTP traffic from all other sources destined !--- to the device control plane. access-list 150 permit udp any any eq 123 !--- Permit (Police or Drop)/Deny (Allow) all other Layer3 and !--- Layer4 traffic in accordance with existing security policies !--- and configurations for traffic that is authorized to be sent !--- to infrastructure devices !--- Create a Class-Map for traffic to be policed by !--- the CoPP feature class-map match-all drop-udp-class match access-group 150 !--- Create a Policy-Map that will be applied to the !--- Control-Plane of the device. policy-map drop-udp-traffic class drop-udp-class drop !--- Apply the Policy-Map to the !--- Control-Plane of the device control-plane service-policy input drop-udp-traffic
上記の CoPP の例では、"permit" アクションであるアクセスコントロールリストエントリ (ACE) に該当し、攻撃である可能性のあるパケットは、policy-map の "drop" 機能により廃棄されますが、一方、"deny" アクション(記載されていません)に該当するパケットは、policy-map の "drop" 機能の影響を受けません。policy-mapの構文は、12.2Sと12.0SのCisco IOSソフトウェアトレインでは異なることに注意してください。
policy-map drop-udp-traffic class drop-udp-class police 32000 1500 1500 conform-action drop exceed-action drop
CoPP機能の設定と使用についての詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.htmlおよびhttp://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.htmlのドキュメント『Control Plane Policing Implementation Best Practices』および『Cisco IOS Software Releases 12.2 S - Control Plane Policing』を参照してください
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
影響を受ける 12.2 ベースのリリースはありません。 |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.3 ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(22)MDより前のリリースには脆弱性はありません。脆弱性は12.4(22)MDで最初に導入され、12.4(22)MD1で最初に修正されています。 |
12.4(22)MD1 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(20)Tより前のリリースには脆弱性はありません。 12.4(20)Tおよび12.4(20)T1には脆弱性があり、脆弱性は最初に12.4(20)T2で修正されています。 12.4(22)Tには脆弱性があり、脆弱性は12.4(22)T1で最初に修正されています。 12.4(24)Tには脆弱性はありません。 |
12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
12.4(22)YD1 |
12.4(22)YD1 |
|
12.4(22)YE1 |
12.4(22)YE1 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、カスタマーサポートコールの対応時にシスコによって発見されました。
URL
改訂履歴
リビジョン 1.0 |
2009年9月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。