Cisco Security Advisory: TCP State Manipulation Denial of Service Vulnerabilities in Multiple Cisco Products

2009 年 9 月 8 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2009 年 9 月 8 日) | フィードバック

Advisory ID: cisco-sa-20090908-tcp24

http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml

本翻訳は、原文の機械翻訳後に技術者が簡易レビューをしたものです。
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.3

Last Updated 2009 September 28 1400 UTC (GMT)

For Public Release 2009 September 8 1700 UTC (GMT)


要約

複数の Cisco 製品が伝送制御プロトコル (TCP) コネクションの状態を操作することによるサービス拒否 (DoS) の脆弱性の影響を受けます。TCP コネクションの状態を操作することで、攻撃者は TCP コネクションを長時間または永続的に保持させることができる可能性があります。大量の TCP コネクションが長時間または永続的に保持される場合、攻撃を受けているシステムのリソースが枯渇し、新しい TCP コネクションを受け入れられなくなる可能性があります。場合によっては、通常のシステムオペレーションを回復するためにシステムの再起動が必要かもしれません。これらの脆弱性を不正利用するためには、攻撃者は脆弱なシステムに対して TCP 3ウェイハンドシェイクを完了できる必要があります。

これらの脆弱性に加えて、Cisco Nexus 5000 にはシステム クラッシュの可能性がある TCP DoS の脆弱性が含まれています。この脆弱性は TCP 状態操作の脆弱性についてのテストの結果として発見されました。

Cisco はこの脆弱性に対処するための Cisco Web サイトからダウンロード可能な無償のソフトウェア アップデートをリリースしました。これらの脆弱性を軽減する回避策があります。

このアドバイザリはhttp://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtmlに掲載されます。

該当製品

脆弱性のある製品

以下の Cisco 製品の TCP 実装がこれらの脆弱性の影響を受けます。修正済みソフトウェアの情報に関してはソフトウェア・バージョンおよび修正のセクションを参照して下さい。

Cisco IOS ソフトウェア

Cisco 製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインし show versionコマンドを実行してシステム バナーを表示させます。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他の Cisco 機器では、show version コマンドがない場合や、異なる表示をする場合があります。

次の例は Cisco 製品で Cisco IOS ソフトウェアリリース 12.3(26) が稼働しており、インストールされているイメージ名は C2500-IS-L であることを示します:

Router#show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 14:39 by dchih
<output truncated>

次の例は Cisco 製品で Cisco IOS ソフトウェアリリース 12.4(20)T が稼働しており、インストールされているイメージ名は C1841-ADVENTERPRISEK9-M であることを示します:

Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 10-Jul-08 20:25 by prod_rel_team
<output truncated>

Cisco IOSソフトウェアリリースの命名規則についての追加情報は以下のリンクの "White Paper: Cisco IOS Reference Guide" で確認出来ます:

http://www.cisco.com/warp/public/620/1.html

Cisco IOS-XE ソフトウェア

Cisco 製品で稼働している Cisco IOS-XE のソフトウェアのバージョンは Command Line Interface (CLI) で show version コマンドを使用して確認することができます。

Cisco CatOS ソフトウェア

Cisco 製品で稼働している Cisco CatOS ソフトウェアのバージョンは CLI で show version コマンドを使用して確認することができます。

Cisco Adaptive Security Appliance (ASA) および Cisco PIX

バージョン 7.0、7.1、7.2、8.0、および 8.1 の稼働する Cisco ASA および Cisco PIX セキュリティ アプライアンスは、次の機能の何れかのを定義している場合に影響を受けます:

  • SSL VPN
  • ASDM Administrative Access
  • Telnet Access
  • SSH Access
  • Cisco Tunneling Control Protocol (cTCP) for Remote Access VPN
  • Virtual Telnet
  • Virtual HTTP
  • Transport Layer Security (TLS) Proxy for Encrypted Voice Inspection
  • Cut-Through Proxy for Network Access

Cisco ASA および Cisco PIX セキュリティ アプライアンスで稼働しているソフトウェアのバージョンは CLI で show versionコマンド を使用して確認することができます。

Cisco NX-OS ソフトウェア

Cisco Nexus 5000 および 7000 シリーズのデバイスで稼働している Cisco NX-OS ソフトウェアのバージョンは CLI で show version コマンドを使用して確認することができます。

Scientific Atlanta 製品

Scientific Atlanta 製品のお客様の、この文書で説明されている脆弱性の影響、軽減策および修正についての質問は Scientific Atlanta テクニカル サポートにご連絡下さい。

Scientific Atlanta テクニカル サポートの連絡先情報は次の Web サイトで確認できます:

http://www.cisco.com/en/US/products/ps10459/serv_group_home.html

Linksysの製品

Cisco は Linksys 製品ファミリについて調査を行い、Linksys 製品は TCP プロトコルの脆弱性の影響を受けないことを確認しました。Linksys 製品についてのご質問は以下のメール アドレスまでご連絡下さい:

security@linksys.com

脆弱性が存在しない製品

以下の Cisco 製品は影響を受けていません:

  • Cisco IOS XR
  • Cisco IOS Software Modularity
  • Cisco ASA and Cisco PIX Software version 8.2
  • Cisco PIX Software version 6.x and earlier
  • Cisco Firewall Services Module (FWSM)
  • Cisco Multilayer Distribution Switches (MDS)
  • Cisco Application Control Engine (ACE) Modules and Appliances
  • Cisco ACE XML Gateway
  • Cisco Access Control Server (ACS) Solution Engine
  • Cisco Guard
  • Cisco Security Monitoring, Analysis, and Response System (CS-MARS)
  • Cisco ONS 15000
  • Cisco Content Services Switches (CSS)
  • Cisco Wide Area Application Services (WAAS)
  • Cisco Wireless LAN Controller (WLC)
  • IronPort C, M, S and X Series Appliances
  • Cisco Global Site Selector (GSS)
  • Cisco SSL Services Module (SSLM)
  • Cisco Network Analysis Module (NAM)
  • Cisco Content Switch Module (CSM)
  • Cisco Web Application Firewall (WAF)
  • Cisco Service Control Engine (SCE)
  • Cisco Wireless Services Modules (WiSM)
  • Cisco Application and Content Networking System (ACNS)
  • Cisco Content Engine (CE)

Cisco PSIRT は Linux および Microsoft Windows オペレーティング システム ベースの Cisco 製品についてテストを行い、FINWAIT1 状態となった TCP コネクションがシステム リソースを一時的に消費しても最終的にはオペレーティング システムがそれらの TCP コネクションをクリアすることを確認しています。大量のシステム リソースが消費される場合、サービス拒否状態が維持される可能性があります。この結果はシステムの設定と使用状況に大きく依存します。Microsoft Windows オペレーティング システムにおけるこれらの脆弱性の影響は、以下のリンクのマイクロソフト社 Web サイトを参照してください:

http://go.microsoft.com/fwlink/?LinkId=155978leavingcisco.com

他の Cisco 製品において本脆弱性の影響を受けるものは現在確認されていません。

詳細

複数の Cisco 製品が TCP プロトコルの DoS 脆弱性の影響を受けます。TCP コネクションの状態を操作することで、攻撃者は攻撃対象のシステムの TCP コネクションを長時間、場合によっては永続的に維持させることができます。攻撃者が大量の TCP コネクションを作成させてシステムの内部バッファやメモリ リソースを枯渇させることで、攻撃対象のポートまたはシステム全体への新規 TCP 接続が不可能となる可能性があります。完全なシステム機能の回復のためにはシステムの再起動が必要になるかも知れません。これらの脆弱性を不正利用するためには、完全な TCP 3ウェイ ハンド シェイクが必要となります。

ネットワーク デバイスは、デバイスを通過する TCP 状態操作の DoS 攻撃によって直接影響を受けません。しかし、TCP コネクションの状態を維持するネットワーク デバイスは影響を受ける可能性があります。攻撃者が TCP の状態を維持する中継デバイスを通して大量の TCP のコネクションを確立できれば、中継デバイスのリソースが枯渇して新規 TCP コネクションを処理できず、サービス拒否状態となる可能性があります。ネットワーク内のトラフィックを転送する脆弱なデバイスが TCP 状態操作攻撃のターゲットになるとネットワーク全体に渡ってサービス拒否状態となる可能性もあります。

Cisco IOS ソフトウェア

すべての Cisco IOS ソフトウェアバージョンがこの脆弱性の影響を受けます。攻撃を受けている Cisco IOS ソフトウェアの稼働するデバイスには、多数のハングした FINWAIT1 状態の TCPのコネクションがあります。show tcp brief コマンドを用いてハングした TCP コネクションを表示させることができます。以下は攻撃受けている際の出力例です。

Router#show tcp brief | include FIN
63D697C4  192.168.1.10.80  192.168.1.20.38479         FINWAIT1
63032A28  192.168.1.10.80  192.168.1.20.54154         FINWAIT1
645F8068  192.168.1.10.80  192.168.1.20.56287         FINWAIT1
630323F4  192.168.1.10.80  192.168.1.20.6372FINWAIT1
63D69190  192.168.1.10.80  192.168.1.20.23489         FINWAIT1

Cisco IOS ソフトウェアについての脆弱性は Cisco Bug ID CSCsv04836 (登録ユーザのみ) で文書化されています。

Cisco IOS-XE ソフトウェア

すべての Cisco IOS-XE ソフトウェアバージョンがこの脆弱性の影響を受けます。 攻撃を受けている Cisco IOS-XE ソフトウェアの稼働するデバイスには、多数のハングした FINWAIT1 状態の TCPのコネクションがあります。show tcp brief コマンドを用いてハングした TCP コネクションを表示させることができます。以下は攻撃受けている際の出力例です。

Router#show tcp brief | include FIN
63D697C4  192.168.1.10.80  192.168.1.20.38479         FINWAIT1
63032A28  192.168.1.10.80  192.168.1.20.54154         FINWAIT1
645F8068  192.168.1.10.80  192.168.1.20.56287         FINWAIT1
630323F4  192.168.1.10.80  192.168.1.20.6372FINWAIT1
63D69190  192.168.1.10.80  192.168.1.20.23489         FINWAIT1

Cisco IOS-XE ソフトウェアについての脆弱性は Cisco Bug ID CSCsv07712 (登録ユーザのみ) で文書化されています。

Cisco CatOS ソフトウェア

すべての Cisco CatOS ソフトウェアバージョンがこの脆弱性の影響を受けます。攻撃を受けている Cisco CatOS ソフトウェアの稼働するデバイスには、多数のハングした FIN_WAIT_1 状態の TCP のコネクションがあります。show netstat コマンドを用いてハングした TCP コネクションを表示させることができます。以下は攻撃受けている際の出力例です。

Console> (enable) show netstat
Active Internet connections (including servers)
Proto Recv-Q Send-Q  Local AddressForeign Address        (state)
tcp        0     83  192.168.1.10.23        192.168.1.20.46056       FIN_WAIT_1
tcp        0     83  192.168.1.10.23        192.168.1.20.16305       FIN_WAIT_1
tcp        0     83  192.168.1.10.23        192.168.1.20.14628       FIN_WAIT_1
tcp        0     83  192.168.1.10.23        192.168.1.20.7275        FIN_WAIT_1
tcp        0     83  192.168.1.10.23        192.168.1.20.39559       FIN_WAIT_1

Cisco CatOS ソフトウェアについての脆弱性は Cisco Bug ID CSCsv66169 (登録ユーザのみ) で文書化されています。

Cisco ASA および Cisco PIX ソフトウェア

特定の Cisco ASA および Cisco PIX ソフトウェアバージョンがこれらの脆弱性の影響を受けます。攻撃を受けている Cisco ASA および Cisco PIX ソフトウェアの稼働するデバイスには、多数の established 状態の TCPのコネクションがあります。show asp table socket コマンドを用いて TCP のコネクションを表示させることができます。以下は潜在的な攻撃の可能性を示す出力例です。

FIREWALL# show asp table socket | grep ESTAB
TCP       123a8a6c  192.168.1.10:80 192.168.1.20:46181    ESTAB
TCP       123e6d54  192.168.1.10:80 192.168.1.20:29546    ESTAB
TCP       1244f78c  192.168.1.10:80 192.168.1.20:40271    ESTAB
TCP       124f8d2c  192.168.1.10:80 192.168.1.20:46599    ESTAB
TCP       12507f2c  192.168.1.10:80 192.168.1.20:5607     ESTAB

VPN 接続がデバイスで終端される場合など、通常のトラフィックによっても Cisco ASA や Cisco PIX デバイス上に TCP コネクションが確立されます。確立された TCP のコネクションが攻撃の一部であるかどうか確認するためには、管理者はパケット スニファーや Netflow 収集エージェント等、ファイアウォール外部のモニタリング ポイントを用いて疑わしい TCP コネクションの特徴を検査し、攻撃が発生しているのかどうか確認する必要があります。

注: show asp table socket コマンドは Cisco ASA および Cisco PIX ソフトウェア 8.0(1) で導入されました。

ハングした TCP コネクションについての更に詳しい情報は show conn detail all long コマンドで確認することができます。 下記の例で出力を限定するのに用いられている IP アドレスは、攻撃を受けているファイアウォールのインターフェイスのアドレスです。

FIREWALL# show conn detail all long | grep 192.168.1.10
TCP outside:192.168.1.20/62345 (192.168.1.20/62345) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0
TCP outside:192.168.1.20/56268 (192.168.1.20/56268) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0
TCP outside:192.168.1.20/63445 (192.168.1.20/63445) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0
TCP outside:192.168.1.20/49151 (192.168.1.20/49151) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0
TCP outside:192.168.1.20/57147 (192.168.1.20/57147) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0

注: どちらのトラブルシューティング コマンドも、ファイアウォールのインターフェイスで終端される TCP コネクションとファイアウォールを通過する TCP コネクションの両方を表示します。

Cisco ASA および Cisco PIX ソフトウェアについての脆弱性は Cisco Bug ID CSCsv02768 (登録ユーザのみ) で文書化されています。

Cisco NX-OS ソフトウェア

Cisco NX-OS ソフトウェアの稼働するすべての Cisco Nexus 5000 および 7000 プラットフォームはこれらの脆弱性の影響を受けます。Cisco NX-OS ソフトウェアが稼働し、攻撃を受けている Nexus 5000 または 7000 デバイスには、多数のハングした FIN_WAIT_1 状態の TCPのコネクションがあります。show tcp connection detail コマンドを用いてハングした TCP コネクションを表示させることができます。以下は攻撃受けている際の出力例です

NEXUS# show tcp connection detail | include FIN

  State: FIN_WAIT_1
  State: FIN_WAIT_1
  State: FIN_WAIT_1
  State: FIN_WAIT_1
  State: FIN_WAIT_1

Nexus 5000 および 7000 デバイスについての TCPコネクション ハングについての脆弱性は、Cisco Bug ID CSCsv08325 (登録ユーザのみ)および Cisco Bug ID CSCsv08579 (登録ユーザのみ)で文書化されています。

TCP 状態操作の脆弱性を調査中に、Nexus 5000 プラットフォームで稼働する Cisco NX-OS が 特定のシークエンスで TCP パケットを受信することによりシステム クラッシュするという脆弱性が発見されました。

この脆弱性は Cisco Bug ID CSCsv08059 (登録ユーザのみ) で文書化され、CVE ID CVE-2009-0627 が割り当てられています。

TCP 状態操作の脆弱性に対しては Common Vulnerability and Exposures (CVE) ID CVE-2008-4609 が割り当てられています。

脆弱性スコア詳細

Cisco はこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System (CVSS)に基づいたスコアを提供しています。このセキュリティアドバイザリでの CVSS スコアは CVSS version 2.0 に基づいています。CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する手助けとなる標準ベースの評価法です。Cisco は基本評価 (Base Score) および現状評価スコア (Temporal Score) を提供いたします。お客様はこれらを用いて環境評価スコア (Environmental Score) を算出し、個々のネットワークにおける脆弱性の影響度を導き出すことができます。

Cisco は以下の URL にて CVSS に関する FAQ を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また Cisco は個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを以下の URL にて提供しています。

http://intellishield.cisco.com/security/alertmanager/cvss

CSCsv04836 - Connections getting stuck at FINWAIT1 state (registered customers only)

Calculate the environmental score of CSCsv04836
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed
CSCsv07712 - Connections getting stuck at FINWAIT1 state (registered customers only)

Calculate the environmental score of CSCsv07712
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed
CSCsv66169 - TCP Connections get stuck in FINWAIT1 state (registered customers only)

Calculate the environmental score of CSCsv66169
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed
CSCsv02768 - TCP connections getting stuck in FINWAIT1 state (registered customers only)

Calculate the environmental score of CSCsv02768
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed
CSCsv08325 - TCP connections may get stuck in any state after ESTAB indefinitely (registered customers only)

Calculate the environmental score of CSCsv08325
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed
CSCsv08579 - TCP connections get stuck in FINWAIT1 state indefinitely (registered customers only)

Calculate the environmental score of CSCsv08579
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed
CSCsv08059 - NEXUS 5000 crashes after certain TCP packets (registered customers only)

Calculate the environmental score of CSCsv08059
CVSS Base Score - 7.8
Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact
Network Low None None None Complete
CVSS Temporal Score - 6.4
Exploitability Remediation Level Report Confidence
Functional Official-Fix Confirmed

影響

TCP 状態操作の脆弱性の不正利用に成功した場合、影響を受けたシステムで新規の TCP コネクションを作成できず DoS 状態となる可能性があります。不正利用が繰り返され DoS 状態が継続される可能性もあります。影響を受けたシステムを回復させるために再起動が必要になるかもしれません。

上記に加え、Cisco Nexus 5000 システムでは、特定のシークエンスの TCP パケット受信によりクラッシュが発生する可能性があります。

ソフトウエアバージョン及び修正

ソフトウェアのアップグレードを検討する際には、http://www.cisco.com/go/psirt およびそれ以降のアドバイザリも参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください

いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明瞭な場合は、Cisco Technical Assistance Center (TAC) もしくは契約している保守会社にお問い合わせ下さい。

Cisco IOS ソフトウェア

Cisco IOS ソフトウェア テーブル(下記)の各行は、Cisco IOS のリリース トレインを示します。あるリリース トレインが脆弱である場合、修正を含む最初のリリース(および、それぞれの予想提供日)は表の "First Fixed Release" 列に記載されます。"Recommended Release" 列は、このアドバイザリの公開時点において公開済みのすべての脆弱性の修正を含むリリースが記載されます。稼働しているリリースが、そのトレインで示された "First Fixed Release" 以前の者である場合、デバイスは脆弱であることが知られています Cisco はテーブルの "Recommended Release" 列のリリース、またはそれ以降のリリースにアップグレードすることを推奨します。

Major Release

Availability of Repaired Releases

Affected 12.0-Based Releases

First Fixed Release

Recommended Release

12.0

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0DA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0DB

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.0DC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0S

12.0(33)S3

12.0(32)S12

12.0(33)S5

12.0(32)S14; Available on 25-SEP-2009

12.0SC

Vulnerable; first fixed in 12.0S

12.0(33)S5

12.0(32)S14; Available on 25-SEP-2009

12.0SL

Vulnerable; first fixed in 12.0S

12.0(33)S5

12.0(32)S14; Available on 25-SEP-2009

12.0SP

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0ST

Vulnerable; first fixed in 12.0S

12.0(33)S5

12.0(32)S14; Available on 25-SEP-2009

12.0SX

Vulnerable; first fixed in 12.0S

12.0(33)S5

12.0(32)S14; Available on 25-SEP-2009

12.0SY

12.0(32)SY8

12.0(32)SY9a

12.0(32)SY10 ; Available on 25-SEP-2009

12.0(32)SY9a

12.0(32)SY10; Available on 25-SEP-2009

12.0SZ

12.0(30)SZ10

12.0(33)S5

12.0(32)S14; Available on 25-SEP-2009

12.0T

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0W

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.0WC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.

 

12.0WT

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XD

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XE

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XF

Vulnerable; first fixed in 12.4

 

12.0XG

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XH

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XI

Vulnerable; first fixed in 12.4

12.4(25b)

12.4(23b)

12.0XJ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XK

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XL

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XM

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XN

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XQ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XR

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.0XS

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.0XT

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.0XV

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

Affected 12.1-Based Releases

First Fixed Release

Recommended Release

12.1

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1AA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1AX

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1AY

Vulnerable; first fixed in 12.1EA

12.1(22)EA13

12.1AZ

Vulnerable; first fixed in 12.1EA

12.1(22)EA13

12.1CX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1DA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1DB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1DC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1E

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1EA

12.1(22)EA13

12.1(22)EA13

12.1EB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1EC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1EO

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1EU

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1EV

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1EW

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1EX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1EY

12.2(44)EY

12.2(46)EY

12.1EZ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1GA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1GB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1T

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XD

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XE

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XF

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XG

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XH

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XI

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XJ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XL

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XM

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XP

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XQ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XR

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XS

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.1XT

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XU

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XV

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XW

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XY

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1XZ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YD

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YE

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.1YF

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YH

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.1YI

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.1YJ

Vulnerable; first fixed in 12.1EA

12.1(22)EA13

Affected 12.2-Based Releases

First Fixed Release

Recommended Release

12.2

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2B

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2BC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2BW

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2BX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2BY

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2BZ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2CX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2CY

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2CZ

Vulnerable; first fixed in 12.2SB

12.2(28)SB14; Available on 20-OCT-2009

12.2DA

12.2(12)DA14

12.4(25b)

12.4(23b)

12.2DD

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2DX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2EW

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2EWA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2EX

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2EY

Releases prior to 12.2(44)EY are vulnerable, release 12.2(44)EY and later are not vulnerable

12.2(50)SE3

12.2(52)SE; Available on 13-OCT-2009

12.2EZ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2FX

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2FY

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2FZ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2IRA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2IRB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2IRC

12.2(33)IRC

 

12.2IXA

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXB

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXC

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXD

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXE

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXF

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXG

Vulnerable; migrate to any release in 12.2IXH

 

12.2IXH

12.2(18)IXH

 

12.2JA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2JK

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2MB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2MC

12.2(15)MC2m

12.4(25b)

12.4(23b)

12.2S

Vulnerable; first fixed in 12.2SB

12.2(28)SB14; Available on 20-OCT-2009

12.2SB

12.2(28)SB13

12.2(31)SB14

12.2(33)SB1b

12.2(34)SB2

12.2(31)SB16

12.2(28)SB14; Available on 20-OCT-2009

12.2(33)SB7

12.2SBC

Vulnerable; first fixed in 12.2SB

12.2(28)SB14; Available on 20-OCT-2009

12.2SCA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SCB

12.2(33)SCB1

12.2(33)SCB4

12.2SE

12.2(44)SE5

12.2(46)SE2

12.2(50)SE

12.2(50)SE3

12.2(52)SE; Available on 13-OCT-2009

12.2SEA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SEB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SEC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SED

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SEE

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SEF

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SEG

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SG

12.2(50)SG

12.2(53)SG1

12.2SGA

12.2(31)SGA9

12.2(31)SGA11; Available on 04-DEC-2009

12.2SL

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2SM

Releases prior to 12.2(29)SM5 are vulnerable, release 12.2(29)SM5 and later are not vulnerable

12.2(29)SM5

12.2SO

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SQ

12.2(44)SQ2

 

12.2SRA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SRB

12.2(33)SRB5a

12.2(33)SRD3

12.2(33)SRC5; Available on 29-OCT-2009

12.2SRC

12.2(33)SRC3

12.2(33)SRC5; Available on 29-OCT-2009

12.2SRD

12.2(33)SRD1

12.2(33)SRD3

12.2STE

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SU

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2SV

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SVA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SVC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SVD

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2SVE

12.2(29)SVE1

 

12.2SW

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.2SX

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

12.2(18)SXF17; Available on 30-SEP-2009

12.2SXA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

12.2(18)SXF17; Available on 30-SEP-2009

12.2SXB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

12.2(18)SXF17; Available on 30-SEP-2009

12.2SXD

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

12.2(18)SXF17; Available on 30-SEP-2009

12.2SXE

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

12.2(18)SXF17; Available on 30-SEP-2009

12.2SXF

12.2(18)SXF16

12.2(18)SXF17; Available on 30-SEP-2009

12.2SXH

12.2(33)SXH5

12.2(33)SXH6; Available on 30-OCT-2009

12.2SXI

12.2(33)SXI1

12.2SXI2a

12.2SY

Vulnerable; first fixed in 12.2SB

12.2(28)SB14; Available on 20-OCT-2009

12.2SZ

Vulnerable; first fixed in 12.2SB

12.2(28)SB14; Available on 20-OCT-2009

12.2T

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2TPC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2XA

Vulnerable; first fixed in 12.4

12.4(25b)

12.4(23b)

12.2XB

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XD

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XE

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XF

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XG

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XH

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XI

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XJ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XK

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XL

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XM

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XN

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2XNA

Please see Cisco IOS-XE Software Availability

 

12.2XNB

Please see Cisco IOS-XE Software Availability

 

12.2XNC

Please see Cisco IOS-XE Software Availability

 

12.2XND

Please see Cisco IOS-XE Software Availability

 
 

12.2XO

12.2(52)XO

12.2(50)SG5; Available on 28-SEP-2009

12.2XQ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XR

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XS

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XT

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XU

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XV

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2XW

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2YA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2YB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YD

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YE

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YF

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YG

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YH

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YJ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YK

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YL

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YM

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2YN

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YO

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YP

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.2YQ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YR

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YS

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YT

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YU

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YV

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YW

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YX

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YY

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2YZ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

12.2(18)SXF17; Available on 30-SEP-2009

12.2ZB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZD

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZE

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2ZF

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2ZG

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2ZH

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2ZJ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZL

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZM

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.2ZP

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZU

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZX

Vulnerable; first fixed in 12.2SB

12.2(28)SB14; Available on 20-OCT-2009

12.2ZY

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.2ZYA

12.2(18)ZYA1

12.2(18)ZYA2

Affected 12.3-Based Releases

First Fixed Release

Recommended Release

12.3

Vulnerable; first fixed in 12.4

12.4(25b)

12.4(23b)

12.3B

Vulnerable; first fixed in 12.4

12.4(25b)

12.4(23b)

12.3BC

12.3(21a)BC9

12.3(23)BC6

12.3(21a)BC9

12.3BW

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3EU

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3JA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3JEA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3JEB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3JEC

12.3(8)JEC3

 

12.3JED

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3JK

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3JL

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3JX

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3T

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3TPC

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3VA

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3XA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3XC

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XD

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XE

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XF

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3XG

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XI

Vulnerable; first fixed in 12.2SB

12.2(33)SB7

12.2(31)SB16

12.3XJ

Vulnerable; first fixed in 12.4XR

12.4(15)XR7

12.4(22)XR

12.3XK

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XL

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XQ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XR

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XS

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XU

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3XW

Vulnerable; first fixed in 12.4XR

12.4(15)XR7

12.4(22)XR

12.3XX

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XY

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3XZ

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3YA

Vulnerable; first fixed in 12.4

12.4(23b)

12.4(25b)

12.3YD

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YF

Vulnerable; first fixed in 12.4XR

12.4(15)XR7

12.4(22)XR

12.3YG

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YH

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YI

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YJ

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YK

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YM

12.3(14)YM13

12.4(23b)

12.4(25b)

12.3YQ

Vulnerable; first fixed in 12.4T

12.4(23b)

12.4(25b)

12.3YS

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YT

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YU

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.3YX

12.3(14)YX14

12.4(15)XR7

12.4(22)XR

12.3YZ

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.3ZA

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

Affected 12.4-Based Releases

First Fixed Release

Recommended Release

12.4

12.4(18d)

12.4(23a)

12.4(25)

12.4(25b)

12.4(23b)

12.4GC

12.4(22)GC1

12.4(24)GC1

12.4(24)GC1

12.4JA

12.4(16b)JA1

12.4(21a)JA

 

12.4JDA

12.4(10b)JDA3

 

12.4JDC

12.4(10b)JDC

 

12.4JDD

12.4(10b)JDD

 

12.4JK

12.4(3)JK4

 

12.4JL

12.4(3)JL1

 

12.4JMA

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.4JMB

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.4JX

12.4(21a)JX

 

12.4MD

12.4(11)MD7

12.4(15)MD2

12.4(22)MD

12.4(11)MD9

12.4(15)MD3

12.4(22)MD1

12.4MDA

12.4(22)MDA

12.4(22)MDA1

12.4MR

12.4(19)MR2

12.4(19)MR3

12.4SW

12.4(15)SW3

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4T

12.4(5)T5e

12.4(15)T6a

12.4(22)T1

12.4(20)T2

12.4(24)T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XA

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XB

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XC

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XD

12.4(4)XD12

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XE

12.4(6)XE4

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XF

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XG

12.4(9)XG4

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XJ

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XK

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XL

12.4(15)XL4

 

12.4XM

12.4(15)XM3

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XN

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.4XP

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.4XQ

12.4(15)XQ2

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XR

12.4(15)XR4

12.4(22)XR

12.4(15)XR7

12.4XT

Vulnerable; first fixed in 12.4T

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XV

Vulnerable; Contact your support organization per the instructions in Obtaining Fixed Software section of this advisory

 

12.4XW

12.4(11)XW10

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XY

12.4(15)XY4

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4XZ

12.4(15)XZ2

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4YA

12.4(20)YA2

12.4(15)T10

12.4(20)T4

12.4(22)T3

12.4(24)T2; Available on 23-OCT-2009

12.4YB

12.4(22)YB

12.4(22)YB4

12.4YD

12.4(22)YD

12.4(22)YD1

12.4YE

12.4(22)YE

12.4(22)YE1

Cisco IOS-XE Software

IOS-XE Release

First Fixed Release

2.1.x

2.2.3

2.2.x

2.2.3

2.3.x

Not Vulnerable

2.4.x

Not Vulnerable

Cisco CatOS Software

Affected Releases

First Fixed Release

7.x

7.6(24a)

8.x

8.7(2a)

Cisco ASA and Cisco PIX Software

Affected Releases

First Fixed Release

7.1

7.1(2.79)

7.2

7.2(4.18)

8.0

8.0(4.9)

8.1

8.1(2.3)

8.2

Not Vulnerable

Cisco NX-OS Software

Affected Releases

First Fixed Release

Cisco Nexus 5000

4.0(1a)N2(1)

Cisco Nexus 7000

4.1(4)

回避策

以下の対応策により、これらの脆弱性を軽減することが可能です。

Cisco IOS ソフトウェア

"Cisco Guide to Harden Cisco IOS Devices" は、TCP 状態操作の脆弱性を軽減するための以下のような多くの有用な技法の例を提供します。

  • Infrastructure Access Control List(iACL)
  • Receive Access Control List (rACL)
  • Transit Access Control List (tACL)
  • VTY Access Control List
  • Control Plane Policing(CoPP)
  • Control Plane Protection (CPPr)
  • Management Plane Policing (MPP)

上記リストに記載されているトピックの詳細については次のリンクの "Cisco Guide to Harden Cisco IOS Devices" を参照して下さい:

http://www.cisco.com/cisco/web/support/JP/100/1008/1008474_21-j.html

Cisco CatOS ソフトウェア

Cisco CatOS ソフトウェアは TCP 状態操作の脆弱性を軽減するために VLAN Access Control List (VACL) を提供します。 CatOS 7.x ソフトウェアバージョンの VACL 設定に関する詳細については、次のリンクを参照して下さい:

http://www.cisco.com/en/US/partner/docs/switches/lan/catalyst6500/catos/7.x/configuration/guide/acc_list.html

CatOS 8.x ソフトウェアバージョンの VACL 設定に関する詳細については、次のリンクを参照して下さい:

http://www.cisco.com/en/US/partner/docs/switches/lan/catalyst6500/catos/8.x/configuration/guide/acc_list.html

Cisco ASA および CiscoのPIX ソフトウェア

Cisco ASA および Cisco PIX ソフトウェアにはストールしたハーフ クローズ コネクションを失効させる手法があり、 TCP 状態操作の脆弱性を軽減することができます。 この手法はファイアウォール自身およびファイアウォールによって保護されているデバイスを攻撃から保護します。timeout half-close コマンドは ハーフ クローズ状態がユーザの定義したタイムアウト以上の時間維持された場合に TCP セッションを失効させます。

FIREWALL(config)# timeout half-closed 0:5:0

このコマンドは TCP ハーフクローズ タイムアウトを設定可能な最小の値 5分にします。TCP ハーフクローズ タイムアウトに関する詳細については、次のリンクを参照して下さい:

http://www.cisco.com/en/US/partner/docs/security/asa/asa80/command/reference/t.html#wp1500148

Cisco Nexus ソフトウェア

Cisco Nexus ソフトウェアは TCP 状態操作の脆弱性を軽減するための複数の ACL 手法を提供します。Nexus 5000システムでの ACL 設定に関する詳細については、次のリンクを参照してください:

http://www.cisco.com/en/US/partner/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_1a/sec_ipacls.html

Nexus 7000システムでの ACL 設定に関する詳細については、次のリンクを参照してください:

http://www.cisco.com/en/US/partner/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg.html

Cisco Applied Mitigation Bulletin

ネットワーク内の Cisco デバイスに適用可能な他の軽減策は、このアドバイザリの付属ドキュメントである Cisco Applied Mitigation Bulletin にて参照できます:

http://www.cisco.com/en/US/products/products_applied_mitigation_bulletin09186a0080af511e.html

修正済みソフトウェアの入手

Cisco はこれらの脆弱性に対応するための無償ソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前にお客様のメンテナンスプロバイダーにご相談いただくか、ソフトウェアのフィーチャーセットの互換性およびお客様のネットワーク環境に特有の問題に関してご確認下さい。

お客様がインストールしたり、サポートを受けたりできるのは、ご購入いただいたフィーチャーセットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載の Cisco のソフトウェア ライセンスの条項または、 Cisco.com Downloads の http://www.cisco.com/public/sw-center/sw-usingswc.shtml に説明のあるその他の条項に従うことに同意したことになります。

ソフトウェアのアップグレードに関し、"psirt@cisco.com" もしくは "security-alert@cisco.com" にお問い合わせいただくことはご遠慮ください。

サービス契約をお持ちのお客様

契約をお持ちのお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco のワールドワイドウェブサイト上のソフトウェアセンターからアップグレードを入手することができます。http://www.cisco.com

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社から Cisco 製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、本脆弱性に関する適切な処置について指示と支援を受けてください。回避策の効果は、使用製品、ネットワークトポロジー、トラフィックの性質や組織の目的などのお客様の状況に依存します。影響製品が多種多様であるため、回避策を実際に展開する前に、対象とするネットワークで適用する回避策が最適であるか、お客様のサービスプロバイダーやサポート組織にご相談ください。

サービス契約をご利用でないお客様

Cisco から直接購入したが Cisco のサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。TAC の連絡先は次のとおりです

  • +1 800 553 2447 (北米内からのフリー ダイヤル)
  • +1 408 526 7209 (北米以外からの有料通話)
  • 電子メール: tac@cisco.com

無料アップグレードの対象であることをご証明いただくために、製品のシリアル番号を用意し、このお知らせのURLを知らせてください。サポート契約をご利用でないお客様に対する無料アップグレードは、TAC 経由でご要求いただく必要があります。さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、 http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html を参照してください。

不正利用事例と公式発表

Cisco PSIRT では、本アドバイサリに記載されている脆弱性の不正利用事例とその公表は現在確認しておりません。

TCP 状態操作の脆弱性は Outpost24 の Robert E. Lee および Jack Louis によって Cisco に報告されました。Cisco Nexus 5000 の脆弱性は Cisco によって発見されました。

この通知のステータス: FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。また Cisco Systems はいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して、単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。

情報配信

本アドバイザリーは、以下のシスコのワールドワイドウェブサイト上に掲載されます。

http://www.cisco.com/warp/public/707/cisco-sa-20090908-tcp24.shtml

ワールドワイドのウェブ以外にも、次の電子メールおよび Usenet ニュースの受信者向けに、この通知のテキスト版がシスコ PSIRT PGP キーによるクリア署名つきで投稿されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk
  • comp.dcom.sys.cisco@newsgate.cisco.com

このアドバイザリに関する今後の更新は、いかなるものも Cisco のワールドワイドウェブに掲載される予定です。しかしながら、前述のメーリングリストもしくは ニュースグループに 対し積極的に配信されるとは限りません。この問題に関心があるお客様は上記 URL にて最新情報をご確認いただくことをお勧めいたします。

更新履歴

Revision 1.3

2009-September-28

Added to Products Confirmed Not Vulnerable list; updated software table.

Revision 1.2

2009-September-16

Revised the Affected Products section for Linksys products and the Exploitation and Public Announcements section.

Revision 1.1

2009-September-11

Updated vulnerable software

Revision 1.0

2009-September-08

Initial public release

シスコセキュリティ手順

Cisco製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびCiscoからセキュリティ情報を入手するための登録方法について詳しく知るには、Ciscoワールドワイドウェブサイトの http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。このページにはCiscoのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。全てのCiscoセキュリティアドバイザリは http://www.cisco.com/go/psirt で確認することができます。