Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XE ソフトウェアの認証、認可、およびアカウンティング(AAA)セキュリティ サービスの脆弱性により、認証されていないリモートの攻撃者が、該当デバイスで任意のコードを実行または該当デバイスのリロードを発生させ、結果としてデバイスが Denial of Service(DoS)状態に陥る可能性があります。
この脆弱性は、該当ソフトウェアがログイン認証時に実行するユーザ名の解析における、不正なメモリ操作に起因します。攻撃者は該当デバイスへの認証を試みることにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者は該当デバイス上で任意のコードを実行、または該当デバイスのリロードを発生させ、結果としてデバイスが DoS 状態に陥る可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa
該当製品
脆弱性のある製品
この脆弱性は、Cisco IOS XE ソフトウェア リリース Fuji 16.7.1 または Fuji 16.8.1 を実行し、ログイン認証に AAA を使用するよう設定されているシスコ デバイスに影響を及ぼします。
AAA 設定の確認
デバイスがログイン認証に AAA を使用するよう設定されているかどうかについては、管理者がデバイスにログインして、CLI で show running-config | include aaa authentication login を実行して確認できます(下記例を参照)。
Router# show running-config | include aaa authentication login
aaa authentication login default local
Router#
デバイスがログイン認証時に AAA を使用するよう設定されている場合、そのコマンドの出力には aaa authentication login コマンド、および認証リストの名称の設定値(前述の例では default)および認証方法(前述の例では local)が含まれています。
show running-config | include aaa authentication login コマンドで出力が返されない場合、デバイスはログイン認証に AAA を使用するようには設定されていません。
Cisco IOS XE ソフトウェア リリースの判別
デバイス上で実行されている Cisco IOS XE ソフトウェア リリースは、管理者がデバイスにログインして、CLI で show version コマンドを実行し、表示されるシステム バナーを参照することにより確認できます。デバイスが Cisco IOS XE ソフトウェアを実行している場合、システム バナーに「Cisco IOS Software」、「Cisco IOS XE Software」などのテキストが表示されます。
次に、Cisco IOS XR ソフトウェア リリース 16.2.1 が実行されていて、インストールされているイメージ名が CAT3K_CAA-UNIVERSALK9-M であるデバイスでのコマンドの出力例を示します。
ios-xe-device# show version
Cisco IOS Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version Denali 16.2.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2016 by Cisco Systems, Inc.
Compiled Sun 27-Mar-16 21:47 by mcpre
.
.
.
Cisco IOS XE ソフトウェア リリースの命名と番号付けの規則に関する詳細は、『Cisco IOS and NX-OS Software Reference Guide』を参照してください。
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性が Cisco IOS XE ソフトウェアの他のリリースには影響を与えないことを確認済みです。また、この脆弱性が Cisco IOS ソフトウェア、Cisco IOS XR ソフトウェア、Cisco NX-OS ソフトウェアには影響を与えないことも確認しました。
詳細
この脆弱性は、サポートされている任意の tty 回線に適用されている AAA ログイン認証に影響を与えます。これには、コンソール ポート(CTY)回線、補助(AUX)ポート回線、仮想端末(VTY)回線、および非同期 tty(TTY)回線が含まれます。
この脆弱性は、IPv4 または IPv6 のどちらでも不正利用が可能です。
この脆弱性は、該当ソフトウェアの Web UI のログイン認証には影響しません。
回避策
この脆弱性に対処する回避策はありません。ただし管理者は、デバイスへの管理セッションを制限することで、脆弱性に対するデバイスへの影響を制限することが可能です。
デバイス接続に、既知の信頼されるデバイスのみを許可する vty アクセス クラスを適用することで、管理者は信頼されるソースのみが vty 経由でデバイスにアクセスできるよう設定できます。
次の例は、192.168.1.0/24 ネットブロックおよび IP アドレス 172.16.1.2 からの vty アクセスを許可し、その他の場所からの vty アクセスを拒否する vty アクセス クラスを示しています。
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Router(config)# access-list 1 permit host 172.16.1.2 Router(config)# line vty 0 4 Router(config-line)# access-class 1 in
ターミナル サーバ接続経由で接続されるコンソール ポートまたは AUX ポートについては、ターミナル サーバで vty アクセス クラスが設定されていることを確認してください。接続しない、または使用しないコンソール ポートまたは AUX ポートについては、回線で no exec command を実行して、そのポートへのアクセスを防いでください(下記例を参照)。
Router(config)# line aux 0 Router(config-line)# no exec
サポートする端末回線数はシスコ プラットフォームによって異なるため、管理者はデバイス設定をチェックして、プラットフォームの正しい端末回線数を確認する必要があります。
vty 回線経由でのデバイスへのトラフィック制限については、シスコ ルータの Telnet、コンソール ポート、および AUX ポートのパスワード設定例を参照してください。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェアアップデートをリリースしています。お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は以下のリンクに記載されたシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したが Cisco Service Contract をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを POS から入手できない場合は、Cisco TAC に連絡してアップグレードを入手してください。
https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
この脆弱性は、Cisco IOS XE ソフトウェア リリース Fuji 16.7.2、Fuji 16.8.1c、および Fuji 16.8.1s で修正されています。
この脆弱性は、2018 年 7 月にリリース予定の Cisco IOS XE ソフトウェア リリース Fuji 16.9.1、および 2018 年 9 月にリリース予定の Cisco IOS XE ソフトウェア リリース Fuji 16.8.2 で修正される予定です。
Cisco IOS および IOS XE ソフトウェア
お客様が Cisco IOS ソフトウェアおよび IOS XE ソフトウェアの脆弱性による侵害の可能性を判断するため、シスコは Cisco IOS Software Checker ツールを提供しています。このツールを使用すると、特定のソフトウェア リリースに該当するシスコ セキュリティ アドバイザリ、および各アドバイザリで説明されている脆弱性が修正された最初のリリース(「First Fixed」)を特定できます。また該当する場合、そのリリースに関するすべてのアドバイザリの脆弱性が修正された最初のリリース(「Combined First Fixed」)を特定できます。
このツールを使用して次のタスクを実行できます。
- ドロップダウン メニューからリリース(複数可)を選択するか、分析対象となるローカル システムからファイルをアップロードして、検索を開始する
- show version コマンドの出力をツールで解析する
- カスタマイズした検索(過去に公開されたすべてのシスコ セキュリティ アドバイザリを検索対象に入れたり、特定のアドバイザリのみ、または最新のバンドル資料のすべてのアドバイザリを含めるなど)を作成する
公開されたシスコ セキュリティ アドバイザリのいずれかに該当するリリースであるかどうかを確認するには、Cisco.com の Cisco IOS ソフトウェアチェッカーを使用するか、以下のフィールドに Cisco IOS ソフトウェアまたは Cisco IOS XE ソフトウェアのリリース番号(たとえば、15.1(4)M2、3.1.4S など)を入力します。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
この脆弱性は Cisco TAC サポートケースの解決中に発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.1 | この脆弱性は IPv4 または IPv6 のどちらでも不正利用が可能なことを追加。vty ACL の設定場所を特定、および no exec command の使用の詳細を追加。 | 詳細および回避策 | Final | 2018 年 6 月 8 日 |
1.0 | 初回公開リリース | — | Final | 2018 年 6 月 6 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。