Cisco Security Advisory: IOS Heap-based Overflow Vulnerability in System Timers

2005 年 11 月 2 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2005 年 11 月 2 日) | フィードバック

Revision 1.0

最終更新日 2005 年 11 月 2 日 16:00 UTC (GMT)

公開日 2005 年 11 月 2 日 16:00 UTC (GMT)


目次

要約
該当製品
ヒープオーバーフローに関する背景
詳細
影響
ソフトウェアバージョンおよび修正
修正ソフトウェアの入手
回避策
不正利用事例と公表
この通知のステータス: FINAL
情報配信
更新履歴
シスコセキュリティ手順

要約 

Cisco Internetwork Operating System (IOS) においてヒープベース・バッファーオーバーフローの脆弱性が存在した場合に、それを利用してさらに任意のコードを実行される可能性があります。この任意のコードを実行される可能性を極小化するため、シスコは以下に示すように動作の正当性をチェックするコードを追加しました。

シスコは動作の正当性チェックのコードを追加した無償のソフトウェアを提供しています。

本アドバイザリは以下にて確認可能です。

http://www.cisco.com/warp/public/707/cisco-sa-20051102-timers.shtml

シスコではこの脆弱性を利用した不正利用事例は確認しておりません。本アドバイザリーは、今年 7 月のBlack Hat USA Conference において指摘された他の脆弱性に関連して、継続的なリサーチを行った結果加えられたシスコ IOS の変更点について記述しています。Black Hat USAにて指摘された IPv6 の脆弱性に関しては 2005 年 7 月 29 日に発表された別のアドバイザリーによって問題を解決しています。

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟 齬がある場合には、英語原文が優先します。>


該当製品

本アドバイザリーは、シスコ IOS を使用する全シスコ製品に影響します。修正ソフトウェア表に記載されたバージョンより前のシスコ IOS ではヒープベース・バッファーオーバーフローを利用した攻撃の影響を受ける可能性があります。

シスコ IOS XR は本アドバイザリーの影響を受けません。

シスコ製品で稼動中のソフトウェアを確認するには、機器にログインし "show version" コマンドを実行し、システムバナーを画面に表示します。 Cisco IOS ソフトウェアは "Internetwork Operating System Software" もしくは単に "IOS" と表示します。そのすぐ後ろにイメージ名がカッコの間に 表示され(場合により改行されています)、続いて "Version" と IOS リリース名が表示されます。 (IOS 以外の)他の Cisco の機器は "show version" コマンドがない場合や、異なる表示をする場合があります。

以下の例は シスコ 製品で IOS リリース 12.3(6)、イメージ名 C3640-I-M が稼動していることを示しています:

    Cisco Internetwork Operating System Software
    IOS (tm) 3600 Software (C3640-I-M), Version 12.3(6), RELEASE SOFTWARE (fc3)

次の例は シスコ製品で IOS リリース 12.3(11)T3、イメージ名 C3845-ADVIPSERVICESK9-M が稼動していることを示しています:

    Cisco IOS Software, 3800 Software (C3845-ADVIPSERVICESK9-M), Version 12.3(11)T3, RELEASE SOFTWARE (fc4)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2005 by Cisco Systems, Inc.

シスコ IOS の命名に関するさらなる情報は以下の URL を参照してください。

http://www.cisco.com/warp/public/620/1.html

これ以外のシスコ製品において本アドバイザリーの影響を受けるものは現在確認されていません。

ヒープオーバフローに関する背景

本セキュリティアドバイザリーは、ヒープオーバーフローに関係するため、本アドバイザリーで使われている用語の理解を支援することを目的としてこの追加情報を提供します。

RFC2828 では脆弱性を  "システムデザイン、実装、運用、管理の欠点や弱点が、システムのセキュリティポリシーを犯すために不正利用される" [原文]、と定義しています。システムやプロトコルにおける特定の脆弱性による脅威は、システムの通常動作が妨害されるあるいは損なわれる容易さと可能性によります。脅威を極小化するために、特定の脆弱性に対する攻撃手段になりうるものは、不正利用するために必要となる状態を防御策で緩和するか、ソフトウェアが脆弱性を持たないように対処されるべきです。

"exploits" として知られる多くの悪意あるソフトウェアは、特定の脆弱性に対してよく知られるている攻撃手段を介して、システムの動作を妨害するあるいは損なおうとするペイロードを含んでいます。パッチを適用していない脆弱なシステムが存在すると思われる場合、ありとあらゆる攻撃手段に対する防御を試みることで、攻撃成功の脅威を極小化するために対抗策 (counter-measure) がよく使われます。 不正利用のペイロードで見られる1つの典型的な攻撃方法としてバッファオーバーフローが知られています。

ヒープベースオーバーフローはヒープメモリの中にあるデータ構造に対する一種のバッファオーバーフローです。 ヒープメモリは、現在実行されているプロセスからのダイナミックなデータ格納要求を満たすために、デバイスのオペレーティングシステムで使用されるシステムメモリセクションです。ヒープベースオーバーフローが成功すると、オペレーティングシステムはバッファの境界チェックの実行に失敗し、その結果システムメモリの隣接エリアを上書きすることを可能にします。

このアドバイザリーで説明されたもののように、バッファオーバーフローからの脅威は複数の方法で対処される可能性があります。1つの方法は、特定の攻撃手段の存在を取り除くことです。別の方法は、今後バッファオーバーフローの脆弱性が発見された場合の影響を極小化するために、基礎をなすシステムで予防措置行うことです。

詳細

Cisco Internetwork Operating System (IOS) は遠隔からのコード実行の影響を受ける可能性があります。攻撃により上書きされたメモリー領域から、任意のコードをオペレーティングシステム内部のシステムタイマープロセスによって実行させる、ヒープベース・バッファーオーバーフローのような攻撃手段を利用したものです。

多くの場合シスコ IOS のヒープベース・バッファーオーバーフローは、システムメモリの内容を不正にさせ、そのメモリ状態を定期的にモニターしている "Check Heaps" プロセスが検知することより、システム再起動が引き起こされます。巧妙にヒープベース・バッファーオーバーフロー攻撃が成功した場合にのみ、直ちにデバイスのクラッシュを発生させることなく、コードの実行が行われる可能性があります。

シスコはこれに対しシステムタイマー動作の正当性チェックを強化し実装するという対抗策を考案し、それによりヒープベース・バッファーオーバーフロー攻撃による遠隔からコードを実行される可能性を極小化しています。

これらの改善については、シスコ Bug ID CSCei61732( 登録ユーザのみ)に記述されています。


影響

シスコIOSソフトウェアのヒープベース・バッファーオバーフロー脆弱性の利用に成功した場合、結果として多くの場合はサービス妨害となります。それは不正利用によって動作メモリの内容に不整合が生じ、ルータがクラッシュし再起動が引き起こされるためです。システムメモリを上書きしその場所から任意のコードを実行することが場合によっては可能です。遠隔からのコード実行に成功した場合は、機器動作の正当性は完全に損なわれます。

ソフトウェアバージョンおよび修正

ソフトウェアのアップグレードを検討する際には、http://www.cisco.com/en/US/products/products_security_advisories_listing.html およびそれ以降のアドバイザリも参照して、状況と完全なアップグレード ソリューションを判断してください。

いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。 情報が不明確な場合は、シスコ Technical Assistance Center(TAC)にお問い合せください。

以下の シスコ IOS ソフトウェアの表の各行は、対象となるリリーストレイン、プラットフォームおよび 製品群を示します。あるリリーストレインが脆弱である場合、修正が組み込まれている最も早いリリース (最初に修正されたリリース)とそれが利用可能となる予定日が "Rebuild" and "Maintenance" の列に 示されます。リリーストレインで示されたリリースより前のものを使用している機器は脆弱であることが知られています。 使用するリリースは少なくとも示されたリリース以降へアップグレードすることが推奨されます。

"Rebuild" および "Maintenance" の用語に関する情報は以下をご参照ください。
http://www.cisco.com/warp/public/620/1.html


Major Release

Availability of Repaired Releases

Affected 12.0-Based Release

Rebuild

Maintenance

12.0

12.0(28d)

 

12.0DA

Vulnerable; migrate to 12.2(12)DA9 or later

12.0DB

Vulnerable; migrate to 12.3(14)T4 or later

12.0DC

Vulnerable; migrate to 12.2(15)BC2i or later

12.0S

12.0(28)S5

 

12.0(30)S4

 

12.0(31)S1

 

12.0SC

Vulnerable; migrate to 12.2(15)BC2i or later

12.0SL

Vulnerable; migrate to 12.0(31)S1 or later

12.0SP

Vulnerable; migrate to 12.0(31)S1 or later

12.0ST

Vulnerable; migrate to 12.0(31)S1 or later

12.0SX

Vulnerable; contact TAC

12.0SZ

Vulnerable; migrate to 12.0(31)S1 or later

12.0T

Vulnerable; migrate to 12.1(27b) or later

12.0W5

12.0(25)W5-27d

 

12.0(28)W5-30b

 

12.0(28)W5-32a

 

12.0WC

12.0(5)WC13

 

12.0XA

Vulnerable; migrate to 12.1(27b) or later

12.0XB

Vulnerable; migrate to 12.1(27b) or later

12.0XC

Vulnerable; migrate to 12.1(27b) or later

12.0XD

Vulnerable; migrate to 12.1(27b) or later

12.0XE

Vulnerable; migrate to 12.1(26)E3 or later

12.0XF

Vulnerable; migrate to 12.1(27b) or later

12.0XG

Vulnerable; migrate to 12.1(27b) or later

12.0XH

Vulnerable; migrate to 12.1(27b) or later

12.0XI

Vulnerable; migrate to 12.1(27b) or later

12.0XJ

Vulnerable; migrate to 12.1(27b) or later

12.0XK

Vulnerable; migrate to 12.2(31) or later

12.0XL

Vulnerable; migrate to 12.2(31) or later

12.0XM

Vulnerable; migrate to 12.1(27b) or later

12.0XN

Vulnerable; migrate to 12.1(27b) or later

12.0XQ

Vulnerable; migrate to 12.1(27b) or later

12.0XR

Vulnerable; migrate to 12.2(31) or later

12.0XS

Vulnerable; migrate to 12.1(26)E3 or later

12.0XV

Vulnerable; migrate to 12.1(27b) or later

Affected 12.1-Based Release

Rebuild

Maintenance

12.1

12.1(27b)

 

12.1AA

Vulnerable; migrate to 12.2(31) or later

12.1AX

Vulnerable; for c3750-ME, migrate to 12.2(25)EY3 or later. For c2970 and 3750, migrate to 12.2(25)SEB4, 12.2(25)SEC2, 12.2(25)SED or later.

12.1AY

Vulnerable; migrate to 12.1(22)EA4a, 12.1(22)EA5a, 12.2(22)EA6 or later

12.1AZ

Vulnerable; migrate to 12.1(22)EA4a, 12.1(22)EA5a, 12.2(22)EA6 or later

12.1CX

Vulnerable; migrate to 12.2(31) or later

12.1DA

Vulnerable; migrate to 12.2(12)DA9 or later

12.1DB

Vulnerable; migrate to 12.3(14)T4 or later

12.1DC

Vulnerable; migrate to 12.3(14)T4 or later

12.1E

12.1(8b)E20

 

12.1(13)E17

 

12.1(23)E4

 

12.1(26)E3

 

12.1EA

12.1(22)EA4a

12.1(22)EA6

12.1(22)EA5a

 

12.1EB

12.1(26)EB1

 

12.1EC

Vulnerable; migrate to 12.2(15)BC2i or later

12.1EO

12.1(20)EO3, available 11/30/05

 

12.1EU

Vulnerable; migrate to 12.2(20)EU2 or later

12.1EV

Vulnerable; migrate to 12.2(26)SV1 or later

12.1EW

12.1(12c)EW4

 

12.1(13)EW4

 

12.1(19)EW3

 

12.1(20)EW4

 

12.1EX

Vulnerable; migrate to 12.1(26)E3 or later

12.1EY

Vulnerable; migrate to 12.1(26)E3 or later

12.1EZ

Vulnerable; migrate to 12.1(26)E3 or later

12.1T

Vulnerable; migrate to 12.2(31) or later

12.1XA

Vulnerable; migrate to 12.2(31) or later

12.1XB

Vulnerable; migrate to 12.2(31) or later

12.1XC

Vulnerable; migrate to 12.2(31) or later

12.1XD

Vulnerable; migrate to 12.2(31) or later

12.1XE

Vulnerable; migrate to 12.1(26)E3 or later

12.1XF

Vulnerable; migrate to 12.3(16) or later

12.1XG

Vulnerable; migrate to 12.3(16) or later

12.1XH

Vulnerable; migrate to 12.2(31) or later

12.1XI

Vulnerable; migrate to 12.2(31) or later

12.1XJ

Vulnerable; migrate to 12.3(16) or later

12.1XL

Vulnerable; migrate to 12.3(16) or later

12.1XM

Vulnerable; migrate to 12.3(16) or later

12.1XP

Vulnerable; migrate to 12.3(16) or later

12.1XQ

Vulnerable; migrate to 12.3(16) or later

12.1XR

Vulnerable; migrate to 12.3(16) or later

12.1XS

Vulnerable; migrate to 12.2(31) or later

12.1XT

Vulnerable; migrate to 12.3(16) or later

12.1XU

Vulnerable; migrate to 12.3(16) or later

12.1XV

Vulnerable; migrate to 12.3(16) or later

12.1XW

Vulnerable; migrate to 12.2(31) or later

12.1XX

Vulnerable; migrate to 12.2(31) or later

12.1XY

Vulnerable; migrate to 12.2(31) or later

12.1YA

Vulnerable; migrate to 12.3(16) or later

12.1YB

Vulnerable; migrate to 12.3(16) or later

12.1YC

Vulnerable; migrate to 12.3(16) or later

12.1YD

Vulnerable; migrate to 12.3(16) or later

12.1YE

Vulnerable; migrate to 12.3(16) or later

12.1YF

Vulnerable; migrate to 12.3(16) or later

12.1YH

Vulnerable; migrate to 12.3(16) or later

12.1YI

Vulnerable; migrate to 12.3(16) or later

12.1YJ

Vulnerable; migrate to 12.1(22)EA4a, 12.1(22)EA5a, 12.1(22)EA6 or later

Affected 12.2-Based Release

Rebuild

Maintenance

12.2

12.2(12m)

 

12.2(17f)

 

12.2(23f)

 

12.2(26b)

 

12.2(27b)

 

12.2(28c)

 

12.2(29a)

12.2(31)

12.2B

Vulnerable; migrate to 12.3(14)T4 or later

12.2BC

12.2(15)BC2i

 

12.2BX

Vulnerable; migrate to 12.3(7)XI7, available 15-Nov-2005

12.2BY

Vulnerable; migrate to 12.3(14)T4 or later

12.2BZ

Vulnerable; migrate to 12.3(7)XI7, available 15-Nov-2005

12.2CX

Vulnerable; migrate to 12.2(15)BC2i or later

12.2CY

Vulnerable; migrate to 12.2(15)BC2i or later

12.2CZ

12.2(15)CZ3, available 3-Nov-2005

 

12.2DA

12.2(10)DA4

 

12.2(12)DA9

 

12.2DD

Vulnerable; migrate to 12.3(14)T4 or later

12.2DX

Vulnerable; migrate to 12.3(14)T4 or later

12.2EU

12.2(20)EU2

 

12.2EW

12.2(18)EW5

 

12.2(20)EW3

 

12.2EWA

12.2(20)EWA3

 

12.2(25)EWA3

 

12.2(25)EWA4

 

12.2EX

 

12.2(25)EX, available 03-Nov-2005

12.2EY

12.2(25)EY3

Migrate to 12.2(25)SED

12.2EZ

Vulnerable; migrate to 12.2(25)SEC2, 12.2(25)SED or later

12.2FX

 

12.2(25)FX, available 07-Nov-2005

12.2FY

 

12.2(25)FY

12.2JA

Vulnerable; migrate to 12.3(7)JA1 or later

12.2JK

12.2(15)JK5

 

12.2MB

12.2(4)MB13c

 

12.2MC

12.2(15)MC2e

 

12.2S

12.2(14)S15

 

12.2(18)S10

 

12.2(20)S9

 

12.2(25)S6

 

12.2(30)S1, available 14-Nov-2005

12.2SBC

 

12.2(27)SBC

12.2SE

12.2(25)SEB4

12.2(25)SED

12.2(25)SEC2

 

12.2SG

 

12.2(25)SG

12.2SO

12.2(18)SO4

 

12.2SU

Vulnerable; migrate to 12.3(14)T4 or later

12.2SV

12.2(26)SV1

 

12.2(27)SV1, available 15-Nov-2005

 

12.2SW

 

12.2(25)SW4

 

12.2(25)SW4a

12.2SX

Vulnerable; migrate to 12.2(17d)SXB10 or later

12.2SXA

Vulnerable; migrate to 12.2(17d)SXB10 or later

12.2SXB

12.2(17d)SXB10

 

12.2SXD

12.2(18)SXD6

 

12.2SXE

12.2(18)SXE3

 

12.2SXF

 

12.2(18)SXF

12.2SY

Vulnerable; migrate to 12.2(17d)SXB10 or later

12.2SZ

Vulnerable; migrate to 12.2(25)S6 or later

12.2T

12.2(15)T17

 

12.2TPC

12.2(8)TPC10a, available TBD

 

12.2XA

Vulnerable; migrate to 12.3(16) or later

12.2XB

Vulnerable; migrate to 12.3(16) or later

12.2XC

Vulnerable; migrate to 12.3(14)T4 or later

12.2XD

Vulnerable; migrate to 12.3(16) or later

12.2XE

Vulnerable; migrate to 12.3(16) or later

12.2XF

Vulnerable; migrate to 12.2(15)BC2i or later

12.2XG

Vulnerable; migrate to 12.3(16) or later

12.2XH

Vulnerable; migrate to 12.3(16) or later

12.2XI

Vulnerable; migrate to 12.3(16) or later

12.2XJ

Vulnerable; migrate to 12.3(16) or later

12.2XK

Vulnerable; migrate to 12.3(16) or later

12.2XL

Vulnerable; migrate to 12.3(16) or later

12.2XM

Vulnerable; migrate to 12.3(16) or later

12.2XN

Vulnerable; migrate to 12.3(16) or later

12.2XQ

Vulnerable; migrate to 12.3(16) or later

12.2XR

12.2(2)XR and 12.2(4)XR vulnerable, migrate to 12.3(16) or later

12.2(15)XR vulnerable; migrate to 12.3(7)JA1

12.2XS

Vulnerable; migrate to 12.3(16) or later

12.2XT

Vulnerable; migrate to 12.3(16) or later

12.2XU

Vulnerable; migrate to 12.3(16) or later

12.2XV

Vulnerable; migrate to 12.3(16) or later

12.2XW

Vulnerable; migrate to 12.3(16) or later

12.2YA

12.2(4)YA11, available TBD

 

12.2YB

Vulnerable; migrate to 12.3(16) or later

12.2YC

Vulnerable; migrate to 12.3(16) or later

12.2YD

Vulnerable; migrate to 12.3(14)T4 or later

12.2YE

Vulnerable; migrate to 12.2(25)S6 or later

12.2YF

Vulnerable; migrate to 12.3(16) or later

12.2YG

Vulnerable; migrate to 12.3(16) or later

12.2YH

Vulnerable; migrate to 12.3(16) or later

12.2YJ

Vulnerable; migrate to 12.3(16) or later

12.2YK

Vulnerable; migrate to 12.3(14)T4 or later

12.2YL

Vulnerable; migrate to 12.3(14)T4 or later

12.2YM

Vulnerable; migrate to 12.3(14)T4 or later

12.2YN

Vulnerable; migrate to 12.3(14)T4 or later

12.2YO

Vulnerable; migrate to 12.2(17d)SXB10 or later

12.2YP

Vulnerable; migrate to 12.3(16) or later

12.2YQ

Vulnerable; migrate to 12.3(14)T4 or later

12.2YR

Vulnerable; migrate to 12.3(14)T4 or later

12.2YS

 

12.2(15)YS

12.2YT

Vulnerable; migrate to 12.3(16) or later

12.2YU

Vulnerable; migrate to 12.3(14)T4 or later

12.2YV

Vulnerable; migrate to 12.3(14)T4 or later

12.2YW

Vulnerable; migrate to 12.3(14)T4 or later

12.2YX

Vulnerable; migrate to 12.3(14)T4 or later

12.2YY

Vulnerable; migrate to 12.3(14)T4 or later

12.2YZ

Vulnerable; migrate to 12.2(25)S6 or later

12.2ZA

Vulnerable; migrate to 12.2(17d)SXB10 or later

12.2ZB

Vulnerable; migrate to 12.3(14)T4 or later

12.2ZC

Vulnerable; migrate to 12.3(14)T4 or later

12.2ZD

12.2(13)ZD4

 

12.2ZE

Vulnerable; migrate to 12.3(16) or later

12.2ZF

Vulnerable; migrate to 12.3(14)T4 or later

12.2ZG

Vulnerable; migrate to 12.3(8)YG3 or later for SOHO9x migrate to 12.3(2)XA5 or later for c83x

12.2ZH

12.2(13)ZH8, available TBD

 

12.2ZJ

Vulnerable; migrate to 12.3(14)T4 or later

12.2ZL

Vulnerable; migrate to 12.3(4)XK4 or later for c17xx migrate to 12.4(3a) or later for c3200 migrate to 12.3(7)XR6 or later for ICS7750

12.2ZN

Vulnerable; migrate to 12.3(14)T4 or later

12.2ZP

Vulnerable; migrate to 12.3(14)T4 or later

Affected 12.3-Based Release

Rebuild

Maintenance

12.3

12.3(3i)

 

12.3(5f)

 

12.3(6f)

 

12.3(9e)

 

12.3(10e)

 

12.3(12e)

 

12.3(13b)

 

12.3(15b)

12.3(16)

12.3B

Vulnerable; migrate to 12.3(14)T4 or later

12.3BC

12.3(9a)BC7

 

12.3(13a)BC1

 

12.3BW

Vulnerable; migrate to 12.3(14)T4 or later

12.3JA

12.3(2)JA5

 

12.3(4)JA1

 

12.3(7)JA1

 

12.3JK

12.3(2)JK1

 

12.3JX

12.3(7)JX

 

12.3T

12.3(7)T12

 

12.3(8)T11

 

12.3(11)T8

 

12.3(14)T4

 

12.3TPC

12.3(4)TPC11a

 

12.3XA

12.3(2)XA5, available TBD

 

12.3XB

Vulnerable; migrate to 12.3(14)T4 or later

12.3XC

12.3(2)XC4

 

12.3XD

Vulnerable; migrate to 12.3(14)T4 or later

12.3XE

12.3(4)XE4, available TBD

 

12.3XF

Vulnerable; migrate to 12.3(14)T4 or later

12.3XG

12.3(4)XG5

 

12.3XH

Vulnerable; migrate to 12.3(14)T4 or later

12.3XI

12.3(7)XI7, available 15-Nov-2005

 

12.3XJ

Vulnerable; migrate to 12.3(11)YF4 or later

12.3XK

12.3(4)XK4

 

12.3XM

Vulnerable; migrate to 12.3(14)T4 or later

12.3XQ

Vulnerable; migrate to 12.4(3a) or later

12.3XR

12.3(7)XR6

 

12.3XS

Vulnerable; migrate to 12.4(3a) or later

12.3XU

Vulnerable; migrate to 12.4(2)T1 or later

12.3XW

Vulnerable; migrate to 12.3(11)YF4 or later

12.3XX

Vulnerable; migrate to 12.4(3a) or later

12.3XY

Vulnerable; migrate to 12.3(14)T4 or later

12.3YA

Vulnerable; migrate to 12.4(3a) or later for C828; migrate to 12.3(8)YG3 or later for SOHO9x, C83x

12.3YD

Vulnerable; migrate to 12.4(2)T1 or later

12.3YF

12.3(11)YF4

 

12.3YG

12.3(8)YG3

 

12.3YH

Vulnerable; migrate to 12.3(8)YI3 or later

12.3YI

12.3(8)YI3

 

12.3YJ

12.3(14)YQ3

 

12.3YK

12.3(11)YK2

 

12.3YQ

12.3(14)YQ3

 

12.3YS

12.3(11)YS1

 

12.3YT

12.3(14)YT1

 

12.3YU

12.3(14)YU1

 

Affected 12.4-Based Release

Rebuild

Maintenance

12.4

12.4(1b)

 

12.4(3a)

 

12.4MR

 

12.4(2)MR1

12.4T

12.4(2)T1

 

12.4XA

 

12.4(2)XA

12.4XB

 

12.4(2)XB, available 18-Nov-2005




修正ソフトウェアの入手

ご契約を有するお客様

ご契約を有するお客様は、通常の経路でそれを 入手してください。ほとんどのお客様は、シスコのワールドワイドウェブサイト上の ソフトウェアセンターから入手することができます。 http://www.cisco.com.  

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡して、ソフトウェア アップグレードに関する支援を受けてください。この支援は通常無料です。

サービス契約をご利用でないお客様

シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、シスコの Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。 TAC の連絡先は次のとおりです。

  • +1 800 553 2447(北米内からのフリー ダイヤル)
     
  • +1 408 526 7209(北米以外からの有料通話)
     
  • 電子メール:tac@cisco.com
     

無料アップグレードの対象であることをご証明いただくために、製品のシリアル番号を用意し、このお知らせの URL を知らせてください。 サポート契約をご利用でないお客様に対する無料アップグレードは、TAC 経由でご要求いただく必要があります。

ソフトウェアのアップグレードに関し、"psirt@cisco.com" もしくは "security-alert@cisco.com" にお問い合わせいただくことはご遠慮ください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、 http://www.cisco.com/cisco/web/support/JP/cisco_worldwide_contacts.htmlを参照してください。

お客様がインストールしたり、サポートを受けたりできるのは、ご購入いただいたフィーチャーセットに対してのみです。 そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用すると、お客様は http://www.cisco.com/public/sw-license-agreement.html にあるシスコのソフトウェアライセンスの条項またはhttp://www.cisco.com/public/sw-center/sw-usingswc.shtml にある Cisco.com のダウンロードに示されるその他の条項に従うことに同意したことになります。

回避策

回避策の効果は、お客様の状況、使用製品、ネットワークトポロジー、トラフィック の性質や組織の目的に依存します。影響製品が多種多様であるため、回避策を実際に 展開する前に、対象とするネットワークで適用する回避策が最適であるか、お客様の サービスプロバイダーやサポート組織にご相談ください。

システムタイマー動作の正当性チェックの改善に相当する対抗策となる回避策や設定変更は存在しません。システムタイマーに関連して任意のコードを実行できる可能性を極小化するには IOS のアップグレードが必要です。

脆弱性を利用するには、http://www.cisco.com/warp/public/707/cisco-sa-20050729-ipv6.shtml に記述されるような別の脆弱性に対する攻撃手段の存在が必要になります。個別の脆弱性に対する回避策や緩和方法は、存在する攻撃手段を除く、あるいは極小化するのに有益です。しかし、ソフトウェアの修正や緩和策を適用していない機器に関しては、他の攻撃手段に対する脆弱性が残ります。

不正利用事例と公表

シスコ PSIRT では本アドバイザリーに記載されている脆弱性を利用した不正利用事例は確認しておりません。脆弱性を利用するコードの存在は確認されています。それは Mike Lynn が 2005 年 7 月 27 日 に Black Hat USA 2005 security confernce で IPv6 に関する攻撃手段でヒープベース・バッファーオバーフローによって遠隔からコードを実行するのに使用されたものです。IPv6 に関する攻撃手段は 2005 年 7 月 29 日にリリースされた別のアドバイザリー Cisco security advisory によって解決しています。

 この通知のステータス:  FINAL

本アドバイザリーは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。 本アドバイザリーの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 またシスコシステムズは本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリーの記述内容に関して、独自の複製・ 意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝 搬が行われる可能性があります。

情報配信

本アドバイザリーは、以下のシスコのワールドワイドウェブサイト上に掲載されます。 http://www.cisco.com/warp/public/707/cisco-sa-20051102-timers.shtml

ワールドワイドのウェブ以外にも、次の電子メールおよび Usenet ニュースの受信者向けに、この通知のテキスト版がシスコ PSIRT PGP キーによるクリア署名つきで投稿されています。

  • cust-security-announce@cisco.com
  • first-teams@first.org (includes CERT/CC)
  • bugtraq@securityfocus.com
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk
  • comp.dcom.sys.cisco@newsgate.cisco.com

この通知に関する今後の最新情報は、いかなるものもシスコのワールドワイドウェブに掲載される予定です。しかしながら、前述のメーリングリストもしくはニュースグループに 対し積極的に配信されるとは限りません。この問題に関心があるお客様は上記 URL にて最 新情報をご確認いただくことをお勧めいたします。

更新履歴

Revision 1.0 2005-Nov-2 初版

シスコ セキュリティ手順

 

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およ びシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、シス コワールドワイドウェブサイトの http://www.cisco.com/en/US/products/products_security_vulnerability_policy.htmlにアクセスしてください。 このページにはシスコのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。全てのシスコセキュリティアドバイザリは http://www.cisco.com/go/psirt で確認することができます。