Cisco Security Response: Cisco IOS Software Denial of Service Vulnerabilities

2011 年 5 月 8 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2011 年 5 月 5 日) | フィードバック


http://www.cisco.com/en/US/products/products_security_response09186a0080b7b502.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.1

Last Updated 2011 June 20 1600 UTC (GMT)

For Public Release 2011 May 05 1600 UTC (GMT)


目次

シスコの対応
追加情報
この通知のステータス:FINAL
更新履歴
シスコ セキュリティ手順

シスコの対応

NCNIPC(中国)が Cisco IOS ソフトウェアの脆弱性について BugTraq に 2 件の投稿を行いました。これに関する Cisco PSIRT(Product Security Incident Response Team)の対応についてお知らせいたします。

投稿された原文は、次のリンク先で参照できます。

研究者と協力してセキュリティ脆弱性について調査する機会を得たことに感謝いたします。シスコは製品レポートによってレビューや支援を提供できる機会を歓迎いたします。

追加情報

Cisco PSIRT は新たに、報告された脆弱性に関するテストがどのように実施されたかについての情報を NCNIPC(中国)より入手しました。

Cisco PSIRT は、新たな脆弱性が発見されなかったことをご報告いたします。当該のテストは、Cisco 2911 サービス統合型ルータ(ISR)に対し、コントロール プレーンの保護を設定していない状態で実施されました。この設定は、シスコがベスト プラクティスの 1 つとして推奨しているものです。インフラストラクチャ アドレスに大量の信頼できないトラフィックを送信することで、Cisco 2911 ISR はテストされました。ISR はそれらのパケットをプロセス スイッチし、ICMP unreachable メッセージ(レートは ip icmp rate-limit unreachable コンフィギュレーション コマンドに基づいて制限される)を返信するため、CPU 使用率が増大します。

シスコはさまざまな Cisco ISR 製品にテストを実施しましたが、これらの製品はコントロール プレーンの保護を適切に設定した場合、上記のような攻撃の影響を受けることはありませんでした。Cisco PSIRT は、ベスト プラクティスとされているコントロール プレーン保護設定を実施することを推奨します。この保護設定に関しては、次のリンク先にある「Cisco Guide to Harden Cisco IOS Devices」に概要を記載してあります。 http://www.cisco.com/cisco/web/support/JP/100/1006/1006441_iacl-j.html

ベスト プラクティスは、対象のインフラストラクチャ デバイスに許可されてはならないトラフィックをネットワーク管理者が特定し、そのトラフィックをブロックできるようにするためのものです。このブロックはネットワークの境界や個々のデバイス上で、インフラストラクチャ アクセス コントロール リスト(iACL)、受信アクセス コントロール リスト(rACL)、コントロール プレーン ポリシング(CPP)、モジュラ型の Quality of Service(QoS)コマンドライン インターフェイス(MQC)などの、保護を強化する機能を用いて行われます。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。新しい情報が入り次第、このドキュメントは更新される予定です。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。

更新履歴

Revision 1.1

2011-June-20

Cisco has published a final conclusion after investigating the reported vulnerabilities.

Revision 1.0

2011-May-05

Initial public release

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、シスコ ワールドワイド Web サイトの http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。このページには、シスコのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは http://www.cisco.com/go/psirt/ で確認することができます。