Cisco Security Advisory: Cisco IOS Software Smart Install Denial of Service Vulnerability

2012 年 4 月 10 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2012 年 4 月 6 日) | フィードバック

Advisory ID: cisco-sa-20120328-smartinstall

http://www.cisco.com/cisco/web/support/JP/111/1110/1110705_cisco-sa-20120328-smartinstall-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.1

Last Updated  2012 April 6 17:01  UTC (GMT)

For Public Release 2012 March 28 16:00  UTC (GMT)


要約

Cisco IOS ソフトウェアには、スマート インストール機能に脆弱性が含まれています。これにより、リモートの認証されていない攻撃者によって、スマート インストール機能が有効にされている該当デバイスの再起動が引き起こされる可能性があります。この脆弱性は、該当するデバイスが不正なスマート インストール メッセージを TCP ポート 4786 で処理するときに発生します。

シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。スマート インストール機能が不要な場合、Cisco IOS ソフトウェアの一部のバージョンでは回避策を利用できます。

このアドバイザリは、次のリンク先で確認できます。

http://www.cisco.com/cisco/web/support/JP/111/1110/1110705_cisco-sa-20120328-smartinstall-j.html

注:2012 年 3 月 28 日の Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドル公開には 9 件の Cisco Security Advisory が含まれています。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決する Cisco IOS ソフトウェア リリース、および 2012 年 3 月にバンドル公開したすべての脆弱性を解決する Cisco IOS ソフトウェア リリースを記載しています。

個々の公開リンクは、次のリンクにある「Cisco Event Response: Semi-Annual Cisco IOS Software Security Advisory Bundled Publication」内に掲載されています。

http://www.cisco.com/cisco/web/support/JP/111/1110/1110698_Cisco_ERP_mar12-j.html

該当製品


脆弱性が存在する製品

スマート インストール クライアントまたはディレクタとして設定されているデバイスは、この脆弱性の影響を受けます。スマート インストールの情報を表示するには、スマート インストール ディレクタまたはクライアントで、show vstack config 特権 EXEC コマンドを使用します。show コマンドの出力は、ディレクタとクライアントでは異なります。次にスマート インストール クライアントとして設定された Cisco Catalyst スイッチで show vstack config を使用した場合の出力を示します。
switch#show vstack config
Role: Client
Vstack Director IP address: 10.1.1.163

次にスマート インストール ディレクタとして設定された Cisco Catalyst スイッチで show vstack config を使用した場合の出力を示します。

Director# show vstack config

Role: Director
Vstack Director IP address: 10.1.1.163
Vstack Mode: Basic
Vstack default management vlan: 1
Vstack management Vlans: none
Vstack Config file: tftp://10.1.1.100/default-config.txt
Vstack Image file: tftp://10.1.1.100/c3750e-universalk9-tar.122-
Join Window Details:
Window: Open (default)
Operation Mode: auto (default)
Vstack Backup Details:
Mode: On (default)
Repository: flash:/vstack (default)

ディレクタまたはクライアントとしてスマート インストール機能を有効にしているデバイスは、TCP ポート 4786 が開放されています。show tcp brief all | include 4786 コマンドを使用して、TCP ポート 4786 が開放されているか(つまりスマート インストールが有効になっているか)を確認できます。次の例は、スマート インストール機能を有効にしたデバイスでの show tcp brief all | include 4786 による出力を示しています。

router# show tcp brief all | include 4786
47DFD528  0.0.0.0.4786                *.*                         LISTEN

スマート インストール ディレクタおよびスマート インストール クライアントどちらにも設定できるデバイスでは、スマート インストール機能がデフォルトで有効になっています。これらのデバイスは、LAN スイッチ(Cisco Catalyst スイッチ)です。デフォルトの設定ではクライアント ロールでスマート インストールが有効です。

スマート インストール ディレクタのみとして機能できるデバイスでは、スマート インストール機能はデフォルトで無効になっています。これらのデバイスは一般にルータで、スマート インストール クライアントの場合には不要な追加の定義が必要になるため、機能はデフォルトで無効になっています

シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインし show version コマンドを実行してシステム バナーを表示させます。「Internetwork Operating System Software」、「Cisco IOS Software」あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。その後ろにイメージ名が括弧の間に表示され、続いてバージョンと Cisco IOS ソフトウェア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドがない場合や、表示が異なる場合があります。

次の例は、シスコ製品で Cisco IOS ソフトウェア リリース 15.0(1)M1 が稼働し、インストールされているイメージ名が C3900-UNIVERSALK9-M であることを示しています。

Router> show version 
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!--- output truncated 

Cisco IOS ソフトウェアのリリース命名規則の追加情報は以下のリンクにある「White Paper: Cisco IOS and NX-OS Software Reference Guide」で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html

脆弱性が存在しない製品

Cisco IOS XR ソフトウェアは、この脆弱性の影響を受けません。

Cisco IOS XE ソフトウェアは、この脆弱性の影響を受けません。

他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。

詳細

スマート インストールは、新しい LAN イーサネット スイッチのゼロタッチ導入を可能にする、プラグアンドプレイ構成のイメージ管理機能です。この機能により、たとえば、一切の構成を行わずに新しい LAN スイッチを新たな場所に導入することができます。

Cisco IOS ソフトウェアのスマート インストール機能には、認証されていないリモートの攻撃者が該当デバイスの再起動させることのできる脆弱性が存在します。スマート インストールは、TCP ポート 4786 で実行されるシスコ独自のプロトコルを使用します。この脆弱性を不正利用するためには、攻撃者はスマート インストール機能が有効にされた該当デバイスのポート 4786 で TCP セッションを確立し、不正なスマート インストール メッセージを送信する必要があります。

この脆弱性は、Cisco Bug ID CSCtt16051登録ユーザのみ)として文書化され、Common Vulnerabilities and Exposures(CVE)ID として CVE-2012-0385 が割り当てられています。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。このセキュリティ アドバイザリでの CVSS スコアは CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を導き出すことができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また、シスコは個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

 

http://tools.cisco.com/security/center/cvssCalculator.x



CSCtt16051

Calculate the environmental score of CSCtt16051

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed

影響

このアドバイザリに記載された脆弱性の不正利用に成功した場合、該当するデバイスでは再起動が発生することがあります。繰り返し不正利用されると、サービス拒否(DoS)状態が続く可能性があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明確な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

 

Cisco IOS ソフトウェア

Cisco IOS ソフトウェア テーブル(下記)の各行は Cisco IOS ソフトウェア トレインを示します。あるトレインが脆弱である場合、修正を含む最初のリリースは「First Fixed Release」列に示されます。「First Fixed Release for All Advisories in the March 2012 Bundled Publication」列は、その Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドル公開で公開済みであるすべての脆弱性を修正する最初のリリースを示します。シスコは利用可能な最新のリリースへのアップグレードを推奨します。

Cisco IOS ソフトウェア チェッカーを利用して特定の Cisco IOS ソフトウェア リリースに対応したシスコのセキュリティ アドバイザリを検索することができます。このツールは次の Cisco Security Intelligence Operations(SIO)ポータルで入手できます。http://tools.cisco.com/security/center/selectIOSVersion.x

Major Release      Availability of Repaired Releases
Affected 12.0-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
There are no affected 12.0 based releases
Affected 12.2-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
12.2 Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2B Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2BC Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2BW Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2BX Not vulnerable
Vulnerable; First fixed in Release 12.2SB
12.2BY Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2BZ Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2CX Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2CY Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2CZ Not vulnerable
Vulnerable; First fixed in Release 12.0S
12.2DA Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2DD Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2DX Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2EU Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2EW Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2EWA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2EX Vulnerable; First fixed in Release 15.0SE
Releases up to and including 12.2(46)EX are not vulnerable.
Vulnerable; First fixed in Release 15.0SE
12.2EY Vulnerable; migrate to any release in 15.1EY
Releases up to and including 12.2(52)EY4 are not vulnerable.
12.2(52)EY4
12.2EZ Vulnerable; First fixed in Release 15.0SE
Releases up to and including 12.2(53)EZ are not vulnerable.
Vulnerable; First fixed in Release 15.0SE
12.2FX Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2FY Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2FZ Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2IRA Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2IRB Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2IRC Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2IRD Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2IRE Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2IRF Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2IRG Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IRH Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXB Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXC Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXD Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXE Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXF Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXG Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXH Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2JA Not vulnerable
Not vulnerable
12.2JK Not vulnerable
Not vulnerable
12.2MB Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2MC Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2MRA Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2MRB Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2S Not vulnerable
Releases prior to 12.2(30)S are vulnerable; Releases 12.2(30)S and later are not vulnerable.First fixed in Release 12.0S
12.2SB Not vulnerable
12.2(33)SB12
12.2SBC Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2SCA Not vulnerable
Vulnerable; First fixed in Release 12.2SCE
12.2SCB Not vulnerable
Vulnerable; First fixed in Release 12.2SCE
12.2SCC Not vulnerable
Vulnerable; First fixed in Release 12.2SCE
12.2SCD Not vulnerable
Vulnerable; First fixed in Release 12.2SCE
12.2SCE Not vulnerable
12.2(33)SCE6
12.2SCF Not vulnerable
12.2(33)SCF2
12.2SE 12.2(55)SE5

12.2(55)SE5 *
12.2SEA Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SEB Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SEC Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SED Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SEE Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SEF Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SEG Not vulnerable
Vulnerable; First fixed in Release 15.0SE
12.2SG Not vulnerable
12.2(53)SG7; Available on 07-MAY-12
12.2SGA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SL Not vulnerable
Not vulnerable
12.2SM Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SO Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SQ Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SRA Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2SRB Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2SRC Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2SRD Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2SRE Not vulnerable
12.2(33)SRE6
12.2STE Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SU Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2SV Not vulnerable
Releases up to and including 12.2(18)SV2 are not vulnerable.
12.2SVA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SVC Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SVD Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SVE Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SW Not vulnerable
Vulnerable; First fixed in Release 12.4T
12.2SX Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXB Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXD Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXE Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXF Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXH Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SXI Not vulnerable
12.2(33)SXI9
12.2SXJ Not vulnerable
12.2(33)SXJ2
12.2SY Not vulnerable
12.2(50)SY2; Available on 11-JUN-12
12.2SZ Not vulnerable
Vulnerable; First fixed in Release 12.0S
12.2T Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2TPC Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2XA Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XB Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XC Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XD Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XE Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XF Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XG Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XH Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XI Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XJ Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XK Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XL Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XM Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XNA Please see Cisco IOS-XE Software Availability
Please see Cisco IOS-XE Software Availability
12.2XNB Please see Cisco IOS-XE Software Availability
Please see Cisco IOS-XE Software Availability
12.2XNC Please see Cisco IOS-XE Software Availability
Please see Cisco IOS-XE Software Availability
12.2XND Please see Cisco IOS-XE Software Availability
Please see Cisco IOS-XE Software Availability
12.2XNE Please see Cisco IOS-XE Software Availability
Please see Cisco IOS-XE Software Availability
12.2XNF Please see Cisco IOS-XE Software Availability
Please see Cisco IOS-XE Software Availability
12.2XO Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2XQ Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XR Not vulnerable
Releases prior to 12.2(15)XR are vulnerable; Releases 12.2(15)XR and later are not vulnerable.First fixed in Release 15.0M
12.2XS Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XT Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XU Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XV Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2XW Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2YA Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2YC Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YD Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YE Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YK Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YO Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YP Not vulnerable
Vulnerable; First fixed in Release 15.0M
Releases up to and including 12.2(8)YP are not vulnerable.
12.2YT Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YW Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YX Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YY Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2YZ Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZB Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZC Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZD Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZE Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2ZH Not vulnerable
Vulnerable; First fixed in Release 15.0M
12.2ZJ Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZP Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZU Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZX Not vulnerable
Vulnerable; First fixed in Release 12.2SRE
12.2ZY Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZYA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
Affected 12.3-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
There are no affected 12.3 based releases
Affected 12.4-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
There are no affected 12.4 based releases
Affected 15.0-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
15.0M Not vulnerable
15.0(1)M8
15.0MR Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.0MRA Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.0S Not vulnerable
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.0(1)S5
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.0SA Not vulnerable
Not vulnerable
15.0SE 15.0(1)SE1
15.0(1)SE1
15.0SG Not vulnerable
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.0(2)SG2
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.0SY Not vulnerable
15.0(1)SY1
15.0XA Not vulnerable
Vulnerable; First fixed in Release 15.1T
15.0XO Cisco IOS XE devices: Please see Cisco IOS-XE Software Availability
Cisco IOS XE devices: Please see Cisco IOS-XE Software Availability
Affected 15.1-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
15.1EY Not vulnerable
15.1(2)EY2
15.1GC Not vulnerable
15.1(2)GC2
15.1M 15.1(4)M4; Available on 30-MAR-12
15.1(4)M4; Available on 30-MAR-12
15.1MR Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1S Not vulnerable
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.1(3)S2
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.1SG Not vulnerable
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
Not vulnerable
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.1SNG Not vulnerable
Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1SNH Not vulnerable
Not vulnerable
15.1T 15.1(3)T3
15.1(3)T3
15.1XB Not vulnerable
Vulnerable; First fixed in Release 15.1T
Affected 15.2-Based Releases First Fixed Release First Fixed Release for All Advisories in the March 2012 Cisco IOS Software Security Advisory Bundled Publication
15.2GC 15.2(1)GC2
15.2(1)GC2
15.2S Not vulnerable
Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.2(1)S1

Cisco IOS XE devices: Please see Cisco IOS XE Software Availability
15.2T 15.2(1)T2
15.2(2)T1
15.2(3)T; Available on 30-MAR-12
15.2(1)T2
15.2(2)T1
15.2(3)T; Available on 30-MAR-12

* Cisco Catalyst 3550 シリーズ スイッチはインターネット鍵交換(IKE)機能をサポートしているため、デバイスでレイヤ 3 イメージが稼働している場合、Cisco Bug ID CSCts38429 に対する脆弱性があります。ただし、この製品はソフトウェア メンテナンスが終了しています。レイヤ 2 イメージが稼働している Cisco 3550 シリーズ SMI スイッチは IKE をサポートしていないため、この脆弱性はありません。12.2SE ベースのソフトウェアが稼働している他の シスコ デバイスにも、この脆弱性はありません。

 

Cisco IOS XE ソフトウェア

Cisco IOS XE ソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。

Cisco IOS XR ソフトウェア

Cisco IOS XR ソフトウェアは、2012 年 3 月の Cisco IOS Software Security Advisory バンドル公開に含まれている脆弱性の影響を受けません。


回避策

Cisco IOS ソフトウェアの一部のバージョンでは、グローバル設定コマンド no vstack を使用してスマート インストール機能を無効にすることができます。このコマンドを使用できる Cisco IOS ソフトウェアのバージョンでは、スマート インストール機能が不要な場合にこれを無効にすることで脆弱性を緩和できます。

:スマート インストールを無効にする no vstack グローバル設定コマンドは、Cisco Bug CSCtj75729(「Ability to shut Smart Install default service on TCP port 4786」)における修正で導入されました。Cisco IOS ソフトウェアのリリースでスマート インストール機能がサポートされているものの no vstack コマンドが存在しない場合、Cisco Bug CSCtj75729 に関する修正が含まれていません。

スマート インストール ディレクタ機能のみをサポートする Cisco IOS ソフトウェアのバージョンでは、no vstack basic グローバル設定コマンドを使用してスマート インストールを無効にできます。運用上、スマート インストールを無効にすることが可能な場合、このコマンドによって脆弱性を緩和することができます。

運用上の制約により、または no vstack コマンドを利用できないためにスマート インストール機能を無効にできない場合は、回避策はありません。この場合の唯一の緩和策は、影響を受けるデバイスのポート 4786 への、信頼されていない発信元からの TCP 接続を回避することです。影響を受けるデバイスにおいて、管理者は次の緩和策を使用できます。

  • インターフェイス アクセス コントロール リスト(ACL)
  • コントロール プレーン ポリシング(CoPP)(すべての Cisco IOS ソフトウェア リリースで使用できるわけではありません)

ネットワーク内の他のデバイスにおいて、管理者は次の緩和策を使用できます。

  • インフラストラクチャ アクセス コントロール リスト(iACL)
  • VLAN アクセス コントロール リスト(VACL)

iACL や VACL など、ネットワーク内のシスコ デバイスに適用可能な他の緩和策は、このアドバイザリの付属ドキュメント『Cisco Applied Mitigation Bulletin』(AMB)を参照してください。http://tools.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20120328-smartinstall

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境に特有の問題に関してご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。ソフトウェア アップグレードをインストール、ダウンロード、アクセス、またはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html または http://www.cisco.com/public/sw-center/sw-usingswc.shtml に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

ソフトウェアのアップグレードに関し、psirt@cisco.com もしくは security-alert@cisco.com にお問い合わせいただくことはご遠慮ください。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Center からアップグレードを入手することができます。http://www.cisco.com

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、適切な処置について支援を受けてください。

回避策の効果は、使用製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などのお客様の状況に依存します。影響製品およびリリースが多種多様であるため、回避策を実際に展開する前に、対象とするネットワークで適用する回避策または修正が最適であるか、お客様のサービス プロバイダーやサポート会社にご相談ください。

サービス契約をご利用でないお客様

シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。

  • +1 800 553 2447(北米内からのフリー ダイヤル)
  • +1 408 526 7209(北米以外からの有料通話)
  • 電子メール:tac@cisco.com

無償アップグレードの対象であることをご証明いただくために、製品のシリアル番号と、このアドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC を通して無償アップグレードをお求めください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先を参照してください。http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

この問題は、一連のセキュリティ監査中に脆弱性を発見したお客様からシスコに報告されたものです。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。

http://www.cisco.com/cisco/web/support/JP/111/1110/1110705_cisco-sa-20120328-smartinstall-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の電子メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk

このアドバイザリに関する今後の更新があれば、Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。このアドバイザリの URL で更新をご確認いただくことができます。


更新履歴

Revision 1.1 2012-April-06 Provided additional method to determine Smart Install status via the "show tcp brief all" command.Clarified that Smart Install is enabled by default on devices that can act as directors and clients, and disabled by default on devices that can act only as directors.Clarified that the "no vstack" command (proposed as a workaround) is not available in all Cisco IOS Software releases.Mentioned that "no vstack basic" disables Smart Install on devices that support only the Smart Install director role.Mentioned that filtering TCP traffic destined to port 4786 of an affected device can be used as a mitigation.
Revision 1.0 2012-March-28 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、Cisco.com の http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。