High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
2022 年 8 月 29 日、NVIDIA は影響が中程度の次の脆弱性を発表しました。
CVE-2022-28199:『Security Bulletin: NVIDIA Data Plane Development Kit (MLNX_DPDK) - August 2022』
この脆弱性の説明については、『Security Bulletin: NVIDIA Data Plane Development Kit (MLNX_DPDK) - August 2022』を参照してください。
このアドバイザリは追加情報が入手可能になった時点で更新されます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mlx5-jbPCrqD8
該当製品
シスコは製品ラインを調査して、この脆弱性により影響を受ける可能性がある製品を特定しました。
「脆弱性が存在する製品」の項には、影響を受ける製品の Cisco Bug ID を示します。Cisco Bug は Cisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
このアドバイザリの「影響を受ける製品」セクションに記載されていない製品は、脆弱性が存在しないと判断されています。
脆弱性のある製品
次の表に、本アドバイザリに記載された脆弱性の影響を受けるシスコ製品を示します。将来のソフトウェア リリース日が示されている場合、その日付はこのアドバイザリの上部にある最終更新日時点でシスコが把握しているすべての情報に基づいた日付になります。このソフトウェア リリースの日付は、試験結果や優先される機能や修正の提供等いくつかの理由により変更される場合があります。詳細については、関連するシスコのバグを参照してください。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Routing and Switching - Enterprise and Service Provider | ||
Cisco Catalyst 8000V Edge ソフトウェア | CSCwb39904 | 17.6.4 17.7.2 17.9.1 以降 注:17.6、17.7、17.8 トレインのみが影響を受けます。 |
ネットワークおよびコンテンツ セキュリティ | ||
適応型セキュリティ仮想アプライアンス(ASAv) | CSCwb58007 | 9.17.1.x(リリース日未定) 9.18.2 9.19.x 以降 注:9.17、9.18 トレインのみが影響を受けます。 |
Cisco Secure Firewall Threat Defense Virtual(旧称 FTDv) | CSCwb58007 | 7.1.0.3-x(リリース日未定) 7.2.1.x(リリース日未定) 7.3.x 以降 注:7.1、7.2 トレインのみが影響を受けます。 |
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性が以下のシスコ製品には影響を与えないことを確認しました。
Routing and Switching - Enterprise and Service Provider
- Cloud Services Router 1000V シリーズ
- IOS ソフトウェア
- IOS XE ソフトウェア(Cisco Catalyst 8000V Edge ソフトウェア以外)
- IOS XR ソフトウェア
- NX-OS ソフトウェア
詳細
デバイスインターフェイスでエラー状態が検出されると、デバイスがリロードするか、トラフィックの受信に失敗して、サービス妨害(DoS)状態が発生する可能性があります。
セキュリティ侵害の痕跡
Cisco Catalyst 8000V Edge ソフトウェアが MLX5 ドライバを使用していて、この問題の影響を受けている場合、管理者はインターフェイスでトラフィックが受信されておらず、該当インターフェイスで rx_errors が増加しているかを確認します。以下はインターフェイス GigabitEthernet2 が影響を受けた例を示しています。
cat8kv#show control | include ^GigabitEthernet.*|rx_errors
GigabitEthernet1 - Gi1 is mapped to UIO on VXE
rx_errors 0
GigabitEthernet2 - Gi2 is mapped to UIO on VXE
rx_errors 20
GigabitEthernet3 - Gi3 is mapped to UIO on VXE
rx_errors 0
cat8kv#
回避策
この脆弱性に対処する回避策はありません。ただし、Cisco Catalyst 8000V Edge ソフトウェアは回復メカニズムを備えています。
このアドバイザリの「侵害の兆候」セクションに示されている例では、GigabitEthernet2 が影響を受けました。次の例のコマンドは、 shut/no shut の回復方法を示しています。
cat8kv#show control | include ^GigabitEthernet.*|rx_errors
GigabitEthernet1 - Gi1 is mapped to UIO on VXE
rx_errors 0
GigabitEthernet2 - Gi2 is mapped to UIO on VXE
rx_errors 20]
GigabitEthernet3 - Gi3 is mapped to UIO on VXE
rx_errors 0
cat8kv#
cat8kv#configure terminal
cat8kv(config)#interface GigabitEthernet2
cat8kv(config-if)#shut
cat8kv(config-if)#no shut
cat8kv(config-if)#end
cat8kv#
修正済みソフトウェア
修正済みソフトウェアリリースの詳細については、本アドバイザリの「脆弱性のある製品」セクションに記載されている Cisco Bug ID を参照してください。
ソフトウェアのアップグレードを検討する際には、シスコ セキュリティ アドバイザリ ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性とアップグレード ソリューション一式を確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。Cisco PSIRT は、このアドバイザリで説明されている脆弱性に対してコンセプト実証エクスプロイトコードが利用可能であることを認識しています。
出典
この脆弱性は、2022 年 8 月 29 日に NVIDIA によって公表されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Interim | 2022 年 9 月 7 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。