Cisco Security Advisory: Cisco IOS Software Secure Copy Privilege Escalation Vulnerability

2009 年 3 月 25 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2009 年 3 月 25 日) | フィードバック

Advisory ID: cisco-sa-20090325-scp

http://www.cisco.com/warp/public/707/cisco-sa-20090325-scp.shtml

本翻訳は、原文の機械翻訳後に技術者が簡易レビューをしたものです。
日本語による情報は、英語による原文の非公式な翻訳 であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.3

Last Updated 2009 June 26 1500 UTC (GMT)

For Public Release 2009 March 25 1600 UTC (GMT)


要約

Cisco IOS ソフトウェアにおいて Secure Copy (SCP) のサーバ側の実装には脆弱性が存在します。その脆弱性は、Command-Line Interface (CLI) view に紐付けられている認証されたユーザが、CLI view の設定で実行を認可されていなくても、SCP サーバが設定された Cisco IOS 機器から (もしくは Cisco IOS 機器へ) ファイルを転送することを可能にします。この脆弱性は、正規のユーザが、そのユーザに紐付けられた CLI view で権限を与えられていなくても、機器のファイルシステム上のあらゆるファイルを取得すること (もしくは書き込むこと) を可能にします。それは機器に保存されたコンフィギュレーションや Cisco IOS イメージファイルを含みます。このコンフィギュレーション・ファイルはパスワードや他の機密情報を含むかもしれません。

Cisco IOS SCP サーバはデフォルトでは無効となっているオプションのサービスです。 CLI view は Cisco IOS Roled-Based CLI アクセス機能の基本的なコンポーネントであり、同様にデフォルトで無効にされています。 Cisco IOS SCP サーバを有効にするように明確に設定されていない機器や、SCP サーバが設定されていても Roled-Based CLI アクセスを使用しない機器は、この脆弱性から影響を受けません。

この脆弱性は Cisco IOS SCP クライアント機能には適用されません。

Cisco はこの脆弱性に対処する無償のソフトアップデートをリリースしました。

SCP サーバもしくは CLI view 機能のどちらかを管理者が無効とすること以外にこの脆弱性に対する回避策はありません。

このアドバイザリは次のリンクに掲載されています: http://www.cisco.com/cisco/web/support/JP/106/1065/1065615_cisco-sa-20090325-scp-j.html

注:2009年 3月 25日のIOSアドバイザリバンドル公開には 8つの Security Advisory が含まれています。それらは全て Cisco IOS ソフトウェアの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで記述された脆弱性を解決するリリースを記載しています。個々の公開リンクは下記に掲載されています:

該当製品

脆弱性が存在する製品

SCP サーバおよび Role-Based ACL Accessが設定され、該当する Cisco IOS ソフトウェアリリースが稼動している Cisco 機器は、この脆弱性の影響を受けます。

脆弱な Cisco IOS ソフトウェアリリースの稼動している Cisco 機器は、コンフィギュレーションが次に類似している場合に影響を受けます。

parser view <view name>
 <Definition of the CLI view>
!
username <user ID> view <view name> secret <some secret>
!
ip scp server enable

上のコンフィギュレーションの抜粋において、parser view は、その view のユーザがどんなコマンドを実行できるかを指定する view を定義します。 username コマンドはローカルユーザを定義し、view キーワードによって、前に定義された view をユーザに紐付けます。そして最後の ip scp server enable コマンドは Cisco IOS SCP サーバを有効にします。

username コマンドの不在は、その機器のコンフィギュレーションがこの脆弱性から影響を受けないことを保証しません。なぜなら CLI view の名前は Authentication、Authorization、Accounting (AAA) サーバによって cli-view-name アトリビュートを用いることで供給されることができるためです。

注: ユーザに紐付けられた CLI view は AAA サーバによって供給されることができます。 機器のコンフィギュレーションがこの脆弱性に影響を受けるかどうかを決定するためにコンフィギュレーションを調べる場合、SCP サービスが有効かどうか (ip scp server enable コマンド)、CLI view が定義されているかどうか (parser view コマンド) をチェックすることをお勧めします。

Cisco IOS SCP サーバおよび Roled-CLI アクセス機能はデフォルトで無効にされています。

SCP サーバの機能は暗号化機能を持つイメージだけで利用できます。 暗号化機能を持つイメージは "k8" もしくは "k9" がイメージ名に含まれるイメージです。たとえば、"C7200-ADVSECURITYK9-M" です。 暗号化機能を持つイメージを稼動しない機器は脆弱ではありません。 もし機器が暗号化機能を持つイメージを実行しているならば、ip scp server enable コマンドの存在や CLI view (parser view コマンド) の存在、これらの view に紐付けされたユーザ (ローカルもしくはリモート) の存在がその機器がこの脆弱性の影響を受けるかどうかを決定します。

Cisco 製品で稼動中の Cisco IOS ソフトウェア リリースを確認するには、 機器にログインし show version コマンドを 実行してシステムバナーを表示させます。Cisco IOS ソフトウェアは、 "Internetwork Operating System Software" もしくは "Cisco IOS Software" と表示されます。 その後ろにイメージ名が括弧の間に表示され、 続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。 他の Cisco 機器では、 show version コマンドがない場合や、 異なる表示をする場合があります。

次の例では、Cisco 製品にて IOS リリース12.3 (26)が稼動し、そのイメージ名が C2500-IS-L であることを示しています:

Router#show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 14:39 by dchih

<output truncated>

次の例では、Cisco 製品にて IOS リリース12.4(20) が稼動し、そのイメージ名が C1841-ADVENTERPRISEK9-M であることを示しています:

Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 10-Jul-08 20:25 by prod_rel_team

<output truncated>

Cisco IOS ソフトウエアのリリース命名規則の追加情報は以下のリンクの "White Paper: Cisco IOS Reference Guide"で確認できます: http://www.cisco.com/warp/public/620/1.html

Cisco IOS XEのソフトウェアも同様にこの脆弱性から影響を受けます。

脆弱性が存在しない製品

Cisco IOSソフトウェアが稼動していない Cisco 機器は影響を受けません。

SCP サーバ機能を有効化していない、もしくはその機能を利用しても Role-based CLI 機能を有効化していない Cisco IOS 機器は影響を受けません。

Cisco IOS XR ソフトウェアは影響を受けません。

他の Cisco 製品において本アドバイザリの影響を受けるものは現在確認されていません。

詳細

SCP は Remote Copy (RCP) プロトコルと類似したプロトコルで、装置間でファイル転送を可能にします。 SCP とRCP の主な違いは、SCP においては認証を含むファイル転送の全ての側面が暗号化された形で行われることです。それが SCP を RCP よりもよりセキュアな選択肢とさせています。 SCP は TCP ポート 22 をデフォルトで使用する Secure Shell (SSH) プロトコルを利用しています。

Role-Based CLI アクセス機能はネットワーク管理者が "view" を定義することを可能にします。 view は運用のコマンドやコンフィギュレーション能力のセットであり、そのセットは Cisco IOS ソフトウェアの EXEC およびコンフィギュレーション(Config)モード コマンドに選択的もしくは部分的なアクセスを提供します。 view は Cisco IOS Command-Line Interface (CLI) およびコンフィギュレーション情報へのユーザアクセスを制限します。すなわち、view はどんなコマンドが許可され、どんなコンフィギュレーション情報を閲覧できるかを定義できます。Role-Based CLI アクセス機能に関する詳細については次を参照してください http://www.cisco.com/en/US/docs/ios/12_3t/12_3t7/feature/guide/gtclivws.html

Cisco IOS ソフトウェアにおいて Secure Copy (SCP) のサーバ側の実装には脆弱性が存在します。その脆弱性は、Command-Line Interface (CLI) view に紐付けられている認証されたユーザが、CLI view の設定で実行を認可されていなくても、SCP サーバが設定された Cisco IOS 機器から (もしくは Cisco IOS 機器へ) ファイルを転送することを可能にします。この脆弱性は、正規のユーザが、たとえそのユーザに紐付けられた CLI view で権限を与えられていなても、機器のファイルシステム上のあらゆるファイルを取得すること (もしくは書き込むこと) を可能にします。それは機器に保存されたコンフィギュレーションや Cisco IOS イメージファイルを含みます。このコンフィギュレーション・ファイルはパスワードや他の機密情報を含むかもしれません。

"脆弱性のある製品" セクションに示された脆弱性の影響を受けるコンフィギュレーションにおいて、CLI view に制限されたユーザは、装置のコンフィギュレーションを書き込むために SCP を用いることによって、それらの特権を昇格させることができます。ローカルデータベースでユーザを定義する (username <user name> view ... コマンド)か、AAA サーバからアトリビュート cli-view-name を渡すことによって、view はユーザに紐づけられることに注意してください。

この脆弱性によって認証はバイパスされません。ログイン資格は確認され、有効なユーザ名およびパスワードが提供される場合のみアクセスが認められます。 この脆弱性によって認可がバイパスされる可能性があります。

この脆弱性は Cisco Bug ID CSCsv38166 (登録ユーザのみ)として文書化され、Common Vulnerabilities (CVE) ID として CVE-2009-0637 が割り当てられています。

脆弱性スコア詳細

Cisco はこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System (CVSS) に基づいたスコアを提供しています。 このセキュリティアドバイザリでの CVSSスコアは CVSS version 2.0に基づいています。

CVSSは、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する手助けとなる標準ベースの評価法です。

Cisco は基本評価 (Base Score) および現状評価スコア (Temporal Score) を提供いたします。 お客様はこれらを用いて環境評価スコア (Environmental Score) を算出し、 個々のネットワークにおける脆弱性の影響度を導き出すことができます。

Cisco は以下の URL にて CVSS に関する FAQ を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また Cisco は個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを以下の URL にて提供しています。

http://intellishield.cisco.com/security/alertmanager/cvss

CSCsv38166 - SCP + views (role-based CLI) allows privilege escalation

Calculate the environmental score of CSCsv38166
CVSS Base Score - 9.0
Access VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact
NetworkLowSingleCompleteCompleteComplete
CVSS Temporal Score - 7.4
ExploitabilityRemediation LevelReport Confidence
FunctionalOfficial-FixConfirmed

影響

このアドバイザリに記載される脆弱性を利用することで、認証されているが権限を認可されていないユーザが機器に保存されたコンフィギュレーションもしくは Cisco IOS イメージ・ファイルを含む機器のファイルシステム上のあらゆるファイルを取得したり、書き込むことが出来る可能性があります。 このコンフィギュレーション・ファイルはパスワードや他の機密情報を含むかもしれません。

ソフトウエアバージョン及び修正

ソフトウェアのアップグレードを検討する際には、 http://www.cisco.com/go/psirt および、本アドバイザリ以降に公開のアドバイザリも参照して、 起こりうる障害と完全なアップグレード ソリューションを判断してください。

いずれの場合も、アップグレードする機器に十分なメモリがあること、 および現在のハードウェアとソフトウェアの構成が新しいリリースで 引き続き適切にサポートされていることの確認を十分に行ってください。 情報が不明確な場合は、Cisco Technical Assistance Center (TAC) もしくは契約している保守会社にお問い合せください。

Cisco IOS ソフトウェアテーブル(下記)の各行は Cisco IOS のリリーストレインを示します。 あるリリーストレインが脆弱である場合、修正を含む最初のリリースは、 表の "First Fixed Release" 列に示されます(入手可能予想日が示される場合もあります)。 "Recommended Release" 列は、このアドバイザリの公開時点において 公開済みである全ての脆弱性についての修正を含むリリースを示します。 実行しているリリースが、そのトレインで "First Fixed Release" 以前のものである 機器は脆弱であることが知られています。 Cisco はテーブルの "Recommended Releases" 列のリリース、 またはそれ以降のリリースにアップグレードすることを推奨します。

Major Release

Availability of Repaired Releases

Affected 12.0-Based Releases

First Fixed Release

Recommended Release

There are no affected 12.0 based releases

Affected 12.1-Based Releases

First Fixed Release

Recommended Release

There are no affected 12.1 based releases

Affected 12.2-Based Releases

First Fixed Release

Recommended Release

12.2

Not Vulnerable

 

12.2B

Not Vulnerable

 

12.2BC

Not Vulnerable

 

12.2BW

Not Vulnerable

 

12.2BX

Not Vulnerable

 

12.2BY

Not Vulnerable

 

12.2BZ

Not Vulnerable

 

12.2CX

Not Vulnerable

 

12.2CY

Not Vulnerable

 

12.2CZ

Not Vulnerable

 

12.2DA

Not Vulnerable

 

12.2DD

Not Vulnerable

 

12.2DX

Not Vulnerable

 

12.2EW

Not Vulnerable

 

12.2EWA

Not Vulnerable

 

12.2EX

Vulnerable; migrate to any release in 12.2SEG

12.2(44)SE6

12.2EY

Vulnerable; first fixed in 12.2SE

12.2(44)SE6

12.2EZ

Not Vulnerable

 

12.2FX

Not Vulnerable

 

12.2FY

Not Vulnerable

 

12.2FZ

Not Vulnerable

 

12.2IRA

Vulnerable; first fixed in 12.2SRC

12.2(33)SRC4; Available on 18-MAY-2009

12.2IRB

Vulnerable; first fixed in 12.2SRC

12.2(33)SRC4; Available on 18-MAY-2009

12.2IXA

Not Vulnerable

 

12.2IXB

Not Vulnerable

 

12.2IXC

Not Vulnerable

 

12.2IXD

Not Vulnerable

 

12.2IXE

Not Vulnerable

 

12.2IXF

Not Vulnerable

 

12.2IXG

Not Vulnerable

 

12.2JA

Not Vulnerable

 

12.2JK

Not Vulnerable

 

12.2MB

Not Vulnerable

 

12.2MC

Not Vulnerable

 

12.2S

Not Vulnerable

 

12.2SB

12.2(33)SB4

12.2(33)SB4

12.2SBC

Not Vulnerable

 

12.2SCA

Vulnerable; first fixed in 12.2SCB

12.2(33)SCB1

12.2SCB

12.2(33)SCB1

12.2(33)SCB1

12.2SE

12.2(50)SE

12.2(44)SE6

12.2(44)SE6

12.2SEA

Not Vulnerable

 

12.2SEB

Not Vulnerable

 

12.2SEC

Not Vulnerable

 

12.2SED

Not Vulnerable

 

12.2SEE

Not Vulnerable

 

12.2SEF

Not Vulnerable

 

12.2SEG

Not Vulnerable

 

12.2SG

12.2(52)SG; Available on 15-MAY-2009

12.2(52)SG; Available on 15-MAY-2009

12.2SGA

Not Vulnerable

 

12.2SL

Not Vulnerable

 

12.2SM

Not Vulnerable

 

12.2SO

Not Vulnerable

 

12.2SQ

Vulnerable; contact TAC

 

12.2SRA

Not Vulnerable

 

12.2SRB

Vulnerable; first fixed in 12.2SRC

12.2(33)SRC4; Available on 18-MAY-2009

12.2(33)SRB5a; Available on 3-April-2009

12.2SRC

12.2(33)SRC4; Available on 18-MAY-2009

12.2(33)SRC4; Available on 18-MAY-2009

12.2SRD

12.2(33)SRD1

12.2(33)SRD1

12.2STE

Vulnerable; contact TAC

 

12.2SU

Not Vulnerable

 

12.2SV

Not Vulnerable

 

12.2SVA

Not Vulnerable

 

12.2SVC

Not Vulnerable

 

12.2SVD

Not Vulnerable

 

12.2SVE

Not Vulnerable

 

12.2SW

Not Vulnerable

 

12.2SX

Not Vulnerable

 

12.2SXA

Not Vulnerable

 

12.2SXB

Not Vulnerable

 

12.2SXD

Not Vulnerable

 

12.2SXE

Not Vulnerable

 

12.2SXF

Not Vulnerable

 

12.2SXH

Not Vulnerable

 

12.2SXI

12.2(33)SXI1

12.2(33)SXI1

12.2SY

Not Vulnerable

 

12.2SZ

Not Vulnerable

 

12.2T

Not Vulnerable

 

12.2TPC

Not Vulnerable

 

12.2XA

Not Vulnerable

 

12.2XB

Not Vulnerable

 

12.2XC

Not Vulnerable

 

12.2XD

Not Vulnerable

 

12.2XE

Not Vulnerable

 

12.2XF

Not Vulnerable

 

12.2XG

Not Vulnerable

 

12.2XH

Not Vulnerable

 

12.2XI

Not Vulnerable

 

12.2XJ

Not Vulnerable

 

12.2XK

Not Vulnerable

 

12.2XL

Not Vulnerable

 

12.2XM

Not Vulnerable

 

12.2XN

Vulnerable; first fixed in 12.2SRC

12.2(33)SB4

12.2(33)SRD1

12.2(33)SRC4; Available on 18-MAY-2009

12.2XNA

Vulnerable; first fixed in 12.2SRD

12.2(33)SRD1

12.2(33)SRC4; Available on 18-MAY-2009

12.2XNB

12.2(33)XNB3

12.2(33)XNB3

12.2XNC

Not Vulnerable

 

12.2XO

Not Vulnerable

 

12.2XQ

Not Vulnerable

 

12.2XR

Not Vulnerable

 

12.2XS

Not Vulnerable

 

12.2XT

Not Vulnerable

 

12.2XU

Not Vulnerable

 

12.2XV

Not Vulnerable

 

12.2XW

Not Vulnerable

 

12.2YA

Not Vulnerable

 

12.2YB

Not Vulnerable

 

12.2YC

Not Vulnerable

 

12.2YD

Not Vulnerable

 

12.2YE

Not Vulnerable

 

12.2YF

Not Vulnerable

 

12.2YG

Not Vulnerable

 

12.2YH

Not Vulnerable

 

12.2YJ

Not Vulnerable

 

12.2YK

Not Vulnerable

 

12.2YL

Not Vulnerable

 

12.2YM

Not Vulnerable

 

12.2YN

Not Vulnerable

 

12.2YO

Not Vulnerable

 

12.2YP

Not Vulnerable

 

12.2YQ

Not Vulnerable

 

12.2YR

Not Vulnerable

 

12.2YS

Not Vulnerable

 

12.2YT

Not Vulnerable

 

12.2YU

Not Vulnerable

 

12.2YV

Not Vulnerable

 

12.2YW

Not Vulnerable

 

12.2YX

Not Vulnerable

 

12.2YY

Not Vulnerable

 

12.2YZ

Not Vulnerable

 

12.2ZA

Not Vulnerable

 

12.2ZB

Not Vulnerable

 

12.2ZC

Not Vulnerable

 

12.2ZD

Not Vulnerable

 

12.2ZE

Not Vulnerable

 

12.2ZF

Not Vulnerable

 

12.2ZG

Not Vulnerable

 

12.2ZH

Not Vulnerable

 

12.2ZJ

Not Vulnerable

 

12.2ZL

Not Vulnerable

 

12.2ZP

Not Vulnerable

 

12.2ZU

Not Vulnerable

 

12.2ZX

Not Vulnerable

 

12.2ZY

Not Vulnerable

 

12.2ZYA

Not Vulnerable

 

Affected 12.3-Based Releases

First Fixed Release

Recommended Release

12.3

Not Vulnerable

 

12.3B

Not Vulnerable

 

12.3BC

Not Vulnerable

 

12.3BW

Not Vulnerable

 

12.3EU

Not Vulnerable

 

12.3JA

Vulnerable; contact TAC

 

12.3JEA

Vulnerable; contact TAC

 

12.3JEB

Vulnerable; contact TAC

 

12.3JEC

Vulnerable; contact TAC

 

12.3JK

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3JL

Not Vulnerable

 

12.3JX

Vulnerable; contact TAC

 

12.3T

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3TPC

Not Vulnerable

 

12.3VA

Vulnerable; contact TAC

 

12.3XA

Not Vulnerable

 

12.3XB

Not Vulnerable

 

12.3XC

Not Vulnerable

 

12.3XD

Not Vulnerable

 

12.3XE

Not Vulnerable

 

12.3XF

Vulnerable; contact TAC

 

12.3XG

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XI

Vulnerable; first fixed in 12.2SB

12.2(33)SB4

12.3XJ

Vulnerable; first fixed in 12.3YX

12.3(14)YX14

12.3XK

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XL

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XQ

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XR

Vulnerable; first fixed in 12.4

12.4(18e)

12.4(23a); Available on 05-JUN-2009

12.3XS

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XU

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XW

Vulnerable; first fixed in 12.3YX

12.3(14)YX14

12.3XX

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XY

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3XZ

Not Vulnerable

 

12.3YA

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YD

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YF

Vulnerable; first fixed in 12.3YX

12.3(14)YX14

12.3YG

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YH

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YI

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YJ

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YK

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YM

12.3(14)YM13

12.3(14)YM13

12.3YQ

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YS

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YT

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YU

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.3YX

12.3(14)YX14

12.3(14)YX14

12.3YZ

Vulnerable; contact TAC

 

12.3ZA

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

Affected 12.4-Based Releases

First Fixed Release

Recommended Release

12.4

12.4(18e)

12.4(23a); Available on 05-JUN-2009

12.4(18e)

12.4(23a); Available on 05-JUN-2009

12.4JA

Vulnerable; contact TAC

 

12.4JDA

Vulnerable; contact TAC

 

12.4JK

Vulnerable; contact TAC

 

12.4JL

Vulnerable; contact TAC

 

12.4JMA

Vulnerable; contact TAC

 

12.4JMB

Vulnerable; contact TAC

 

12.4JX

Vulnerable; contact TAC

 

12.4MD

12.4(11)MD7

12.4(11)MD7

12.4MR

12.4(19)MR2

12.4(19)MR2

12.4SW

Vulnerable; contact TAC

 

12.4T

12.4(24)T

12.4(20)T2

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XA

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XB

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XC

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XD

12.4(4)XD12; Available on 27-MAR-2009

12.4(4)XD12; Available on 27-MAR-2009

12.4XE

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XF

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XG

12.4(20)T2

12.4(22)T1

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XJ

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XK

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XL

Releases prior to 12.4(15)XL4 are vulnerable, release 12.4(15)XL4 and later are not vulnerable;

12.4(15)XL4

12.4XM

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XN

Vulnerable; contact TAC

 

12.4XP

Vulnerable; contact TAC

 

12.4XQ

12.4(15)XQ2

12.4(15)XQ2

12.4XR

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XT

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XV

Vulnerable; contact TAC

 

12.4XW

12.4(11)XW10

12.4(11)XW10

12.4XY

Vulnerable; first fixed in 12.4T

12.4(22)T1

12.4(15)T9; Available on 29-APR-2009

12.4XZ

12.4(15)XZ2

12.4(15)XZ2

12.4YA

12.4(20)YA2

12.4(20)YA3

12.4YB

Not Vulnerable

 

12.4YD

Not Vulnerable

 

回避策

Cisco IOS SCP サーバの機能が必要とされない場合は、このドキュメントに説明がある脆弱性は SCP サーバもしくは CLI view 機能を無効にすることで軽減されます。 SCP サーバは、グローバルコンフィギュレーションモードで次のコマンドを実行することによって無効にすることができます:

no ip scp server enable

SCP サーバが運用上の理由で無効化できない場合は、回避策はありません。 この脆弱性によって提起されるリスクは次の "Cisco Guide to Harden Cisco IOS Devices" に詳細に示されているベストプラクティスによって軽減されます http://www.cisco.com/cisco/web/support/JP/100/1008/1008474_21-j.html 。この脆弱性を解決するための適切な解決策については、このアドバイザリの "修正済みソフトウェアの入手" セクションを参照してください。

特定の IP アドレスやサブネットワークへのアクセスを制限する Access Control Lists (ACLs) や Control Plane Policing (CoPP) のようなネットワーキングベストプラクティスは、この脆弱性の性質のために、効果的ではないかもしれません。もしアクセスが既に特定の IP アドレスやサブネットワークに許可されていた場合、低い特権のユーザがその機器と SCP セッションを確立することができるかもしれません。それはユーザがこの脆弱性を不正利用することを可能にします。

修正済みソフトウェアの入手

Cisco はこれらの脆弱性に対応するための無償ソフトウェア アップデートを提供しています。 ソフトウェアの導入を行う前にお客様のメンテナンスプロバイダーにご相談いただくか、 ソフトウェアのフィーチャーセットの互換性および お客様のネットワーク環境に特有の問題に関してご確認下さい。

お客様がインストールしたり、サポートを受けたりできるのは、 ご購入いただいたフィーチャーセットに対してのみとなります。 そのようなソフトウェア アップグレードをインストール、ダウンロード、 アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載の Cisco のソフトウェア ライセンスの条項または、 Cisco.com Downloads の http://www.cisco.com/public/sw-center/sw-usingswc.shtml に説明のあるその他の条項に従うことに同意したことになります。

ソフトウェアのアップグレードに関し、"psirt@cisco.com" もしくは "security-alert@cisco.com" に お問い合わせいただくことはご遠慮ください。

サービス契約をお持ちお客様

契約をお持ちのお客様は、通常のアップデート チャネルから アップグレード ソフトウェアを入手してください。 ほとんどのお客様は、Cisco のワールドワイドウェブサイト上の ソフトウェアセンターからアップグレードを入手することができます。 http://www.cisco.com

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、 サードパーティのサポート会社と以前に契約していたか、または現在契約しており、 その会社から Cisco製品の提供または保守を受けているお客様は、 該当するサポート会社に連絡し、本脆弱性に関する適切な処置について指示と支援を受けてください。

回避策の効果は、使用製品、ネットワークトポロジー、トラフィックの性質や 組織の目的などのお客様の状況に依存します。影響製品が多種多様であるため、 回避策を実際に展開する前に、対象とするネットワークで適用する回避策が最適であるか、 お客様のサービスプロバイダーやサポート組織にご相談ください。

サービス契約をご利用でないお客様

Cisco から直接購入したが Cisco のサービス契約をご利用いただいていない場合、 また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、 Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。 TAC の連絡先は次のとおりです。

  • +1 800 553 2447 (北米内からのフリー ダイヤル)
  • +1 408 526 7209 (北米以外からの有料通話)
  • 電子メール: tac@cisco.com

無料アップグレードの対象であることをご証明いただくために、 製品のシリアル番号を用意し、このお知らせのURLを知らせてください。 サポート契約をご利用でないお客様に対する無料アップグレードは、 TAC 経由でご要求いただく必要があります。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、 この他の TAC の連絡先情報については、 http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html を参照してください。

不正利用事例と公式発表

Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

この脆弱性は Kevin Graham 氏によって Cisco に報告されました。Cisco はこの脆弱性を報告し、脆弱性の発表に向けて私達に協力していただいた Graham 氏に感謝いたします。

この通知のステータス: FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また Cisco Systems はいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して、単独の転載や意訳を実施した場合には、 事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。

情報配信

本アドバイザリーは、以下の Cisco のワールドワイドウェブサイト上に掲載されます。

http://www.cisco.com/warp/public/707/cisco-sa-20090325-scp.shtml

In addition to worldwide web posting, a text version of this notice is clear-signed with the Cisco PSIRT PGP key and is posted to the following e-mail and Usenet news recipients.

ワールドワイドのウェブ以外にも、次の電子メールおよび Usenet ニュースの受信者向けに、 この通知のテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで投稿されています。

  • cust-security-announce@cisco.com
  • first-teams@first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk
  • comp.dcom.sys.cisco@newsgate.cisco.com

このアドバイザリに関する今後の更新は、いかなるものも Cisco のワールドワイドウェブに掲載される予定です。 しかしながら、前述のメーリングリストもしくは ニュースグループに 対し積極的に配信されるとは限りません。 この問題に関心があるお客様は上記 URL にて最新情報をご確認いただくことをお勧めいたします。

更新履歴

Revision 1.3

2009-June-26

Removed references to the March/09 combined fixed software table.

Revision 1.2

2009-June-1

Updated expected public availability date for release 12.4(23a).

Revision 1.1

2009-May-1

Updated expected public availability date for release 12.4(23a).

Revision 1.0

2009-March-25

Initial public release

シスコセキュリティ手順

Cisco製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、 およびCiscoからセキュリティ情報を入手するための登録方法について詳しく知るには、 Ciscoワールドワイドウェブサイトの http://www.cisco.com/en/US/products/products_security_vulnerability_policy.htm にアクセスしてください。 このページにはCiscoのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。 全てのCiscoセキュリティアドバイザリは http://www.cisco.com/go/psirt で確認することができます。