OSPF LSA Manipulation Vulnerability in Multiple Cisco Products

2013 年 8 月 5 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2013 年 8 月 1 日) | フィードバック

Advisory ID: cisco-sa-20130801-lsaospf

http://www.cisco.com/cisco/web/support/JP/111/1119/1119243_cisco-sa-20130801-lsaospf-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.0

For Public Release 2013 July 1 16:00 UTC (GMT)


要約

複数のシスコ製品は、Open Shortest Path First(OSPF)ルーティング プロトコル リンク ステート アドバタイズメント(LSA)データベースが関わる脆弱性の影響を受けます。この脆弱性によって、未認証の攻撃者が OSPF 自律システム(AS)ドメイン ルーティング テーブル、トラフィックのブラックホール、およびトラフィックの傍受を完全に制御できる可能性があります。

攻撃者は、細工された OSPF パケットを挿入することで、この脆弱性を引き起こす可能性があります。この脆弱性の不正利用に成功すると、ターゲット ルータでルーティング テーブルのフラッシュを発生させ、OSPF AS ドメイン全体に細工された OSPF LSA タイプ 1 アップデートの伝搬を引き起こす可能性があります。

この脆弱性を不正利用するには、攻撃者がターゲット ルータの LSA データベース内の特定のパラメータを正確に把握する必要があります。この脆弱性は、細工されたユニキャストまたはマルチキャスト LSA タイプ 1 パケットを送信することでのみ引き起こすことができます。その他の LSA タイプ パケットでは、この脆弱性を引き起こせません。

OSPFv3 はこの脆弱性には該当しません。Fabric Shortest Path First(FSPF)プロトコルは、この脆弱性には該当しません。

シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。これらの脆弱性に対しては回避策があります。このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/111/1119/1119243_cisco-sa-20130801-lsaospf-j.html

該当製品


脆弱性が認められる製品

OSPF を実装している次のシスコ製品が、この脆弱性に該当します。 修正済みソフトウェアについては、「ソフトウェア バージョンおよび修正」セクションを参照してください。

Cisco IOS ソフトウェア

Cisco IOS ソフトウェアを稼働し、OSPF 用が設定されているシスコのデバイスには、脆弱性があります。OSPF を有効にしていないデバイスは、この脆弱性に該当しません。

注:この脆弱性は、OSPF マルチキャスト アドレスをターゲットにするか、OSPF が有効となっているインターフェイスを直接ターゲットにすることでのみ引き起こすことができます。

OSPFv3 はこの脆弱性には該当しません。 Fabric Shortest Path First(FSPF)プロトコルは、この脆弱性には該当しません。

Cisco IOS デバイスのインターフェースに OSPF が設定されているかどうかを確認するには、show ip ospf interface コマンドを使用します。OSPF が設定されていて、GigabitEthernet0/0/1 インターフェイスで有効になっている Cisco IOS デバイスで実行した show ip ospf interface コマンドの出力を次に示します。

Router#show ip ospf interface 
GigabitEthernet0/0/1 is up, line protocol is up 
Internet Address 192.168.2.4/24, Area 0, Attached via Network Statement 
Process ID 1, Router ID 10.10.10.4, Network Type BROADCAST, Cost: 1 
Topology-MTID    Cost    Disabled    Shutdown      Topology Name 
      0           1         no          no            Base
Transmit Delay is 1 sec, State DR, Priority 1 
<output truncated>


この脆弱性は、Router LSA(LSA タイプ 1)にのみ影響します。 この脆弱性が不正利用された結果、ターゲット ルータの Router Link States LSA データベ−スで情報の一貫性が失われ、リンク ID の情報が show ip ospf database コマンド出力のAdvertising Router ID と一致しなくなります。
この脆弱性に該当する Cisco IOS デバイスで実行した show ip ospf database コマンドの出力を次に示します。

Router>show ip ospf database
 
            OSPF Router with ID (10.10.10.1) (Process ID 1)
 
    Router Link States (Area 0)
 
Link ID         ADV Router      Age         Seq#       Checksum Link count
10.10.10.4      10.10.10.4      334         0x8000000E 0x00E29A 3
10.10.10.1      192.168.27.11   22          0x80000011 0x0062A8 3
10.10.10.2      10.10.10.2      298         0x80000018 0x00394A 2
10.10.10.3      10.10.10.3      305         0x80000020 0x00E715 3 
<output truncated>

注:影響を受けたターゲット ルータは OSPF エリア全体に細工された LSA を伝搬します。この脆弱性の不正利用に成功した場合、同じ OSPF エリア内のすべてのルータが OSPF LSA データベース内に細工された LSA タイプ 1 エントリのコピーを保持します。

シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインし、show version コマンドを実行してシステム バナーを表示させます。「Internetwork Operating System Software」、「Cisco IOS Software」あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。その後ろにイメージ名が括弧の間に表示され、続いてバージョンと Cisco IOS ソフトウェア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドがない場合や、表示が異なる場合があります。

次の例は、シスコ製品で Cisco IOS ソフトウェア リリース 15.0(1)M1 が稼働し、インストールされているイメージ名が C3900-UNIVERSALK9-M であることを示しています。

Router>show version 
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1) 
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by cisco Systems, Inc. 
Compiled Wed 02-Dec-09 17:17 by prod_rel_team 
<output truncated>

Cisco IOS ソフトウェアのリリース命名規則の追加情報は、次のリンクの『White Paper: Cisco IOS Reference Guide』で確認できます。

http://www.cisco.com/web/about/security/intelligence/ios-ref.html


注:Cisco IOS XR は、この脆弱性に該当しません。


Cisco IOS XE ソフトウェア

シスコのデバイスが Cisco IOS XE ソフトウェアを稼働し、OSPF が設定されている場合、脆弱性があります。OSPF を有効にしていないデバイスは、この脆弱性に該当しません。

シスコのデバイスで稼働している Cisco IOS XE ソフトウェアのバージョンを確認するには、コマンドライン インターフェイス(CLI)で show version コマンドを使用します。


Cisco Adaptive Security Appliance(ASA)、Cisco ASA Service Module(ASA-SM)、および Cisco Pix Firewall

シスコのデバイスが Cisco ASA または Cisco PIX ソフトウェアを稼働し、OSPF が設定されている場合、脆弱性があります。OSPF を有効にしていないデバイスは、この脆弱性に該当しません。

Cisco ASA、Cisco ASA-SM、または Cisco Pix セキュリティ アプライアンスで稼働しているソフトウェアのバージョンを確認するには、CLI で show version コマンドを使用します。


Cisco Firewall Services Module(FWSM)

シスコのデバイスが Cisco FWSM ソフトウェアを稼働し、OSPF が設定されている場合、脆弱性があります。OSPF を有効にしていないデバイスは、この脆弱性に該当しません。

Cisco FWSM で稼働しているソフトウェアのバージョンを確認するには、CLI で show version コマンドを使用します。


Cisco NX-OS ソフトウェア

シスコのデバイスが Cisco NX-OS ソフトウェアを稼働し、OSPF が設定されている場合、脆弱性があります。OSPF を有効にしていないデバイスは、この脆弱性に該当しません。

Cisco Nexus 3000、5000、6000、および 7000 シリーズのデバイスで稼働している Cisco NX-OS ソフトウェアのバージョンを確認するには、CLI で show version コマンドを使用します。

Cisco Nexus デバイスでこの脆弱性が不正利用された場合、Cisco Nexus のローカル ルーティング テーブルには影響しません。ただし、Cisco Nexus デバイスが OSPF エリアの他のデバイスに細工された LSA をインストールし、伝搬します。このように同じ OSPF AS に属する他のルータに細工された LSA が伝搬されると、OSPF AS 全体のルーティング テーブルが影響を受ける可能性があります。 

注:Cisco Nexus 1000v シリーズは、この脆弱性に該当しません。


Cisco ASR 5000

シスコのデバイスが Cisco StarOS ソフトウェアを稼働し、OSPF が設定されている場合、脆弱性があります。OSPF を有効にしていないデバイスは、この脆弱性に該当しません。

Cisco ASR 5000 で稼働しているソフトウェアのバージョンを確認するには、CLI で show version コマンドを使用します。



脆弱性が認められない製品

次のシスコ製品または機能はこの脆弱性の影響を受けません。

  • Cisco IOS XR ソフトウェア
  • Cisco Connected Grid ルータ
  • Cisco Nexus 1000v シリーズ
  • Cisco Next Generation Wiring Closet(NGWC)

この脆弱性の影響を受ける他のシスコ製品は、現在確認されていません。


詳細

OSPF は、RFC 2328 によって規定されているルーティング プロトコルであり、 AS 内で IP ルーティングを管理します。OSPF パケットは、IP プロトコル番号 89 を使用します。

複数のシスコ製品は、Open Shortest Path First(OSPF)ルーティング プロトコル リンク ステート アドバタイズメント(LSA)データベースが関わる脆弱性の影響を受けます。この脆弱性によって、未認証の攻撃者が OSPF 自律システム(AS)ドメイン ルーティング テーブル、トラフィックのブラックホール、およびトラフィックの傍受を完全に制御できる可能性があります。

攻撃者は、細工された OSPF パケットを挿入することで、この脆弱性を引き起こす可能性があります。この脆弱性の不正利用に成功すると、ターゲット ルータでルーティング テーブルのフラッシュを発生させ、OSPF AS ドメイン全体に細工された OSPF LSA タイプ 1 アップデートの伝搬を引き起こす可能性があります。

この脆弱性を不正利用するには、攻撃者がターゲット ルータの LSA データベース内の特定のパラメータを正確に把握する必要があります。この脆弱性は、細工されたユニキャストまたはマルチキャスト LSA タイプ 1 パケットを送信することでのみ引き起こすことができます。その他の LSA タイプ パケットでは、この脆弱性を引き起こせません。

OSPFv3 はこの脆弱性には該当しません。Fabric Shortest Path First(FSPF)プロトコルは、この脆弱性には該当しません。

OSPF プロトコルを稼働しているネットワーク デバイスは、細工された LSA タイプ 1 パケットを受信した場合にこの脆弱性の影響を受ける可能性があります。このパケットは、確認応答を必要とせず、スプーフィングされた IP アドレスから送信できます。
攻撃者がこの脆弱性を不正利用するには、ターゲット ルータのネットワークでの配置と IP アドレス、LSA DB のシーケンス番号、OSPF 指定ルータ(DR)のルータ ID など、多数の要素を把握する必要があります。攻撃者がこの脆弱性を不正利用するには、これらの要素すべてを知る必要があります。

OSPF はユニキャスト パケットとマルチキャスト パケットを処理するため、リモートからローカル セグメントの複数のターゲット システムに対して同時にこの脆弱性を不正利用できます。 「回避策」セクションに記載した OSPF 認証を使用すると、この脆弱性の効果を回避できます。OSPF 認証の使用は、この脆弱性に該当するかどうかにかかわらず、セキュリティのベスト プラクティスとして強く推奨します。

OSPF の設定の詳細については、http://www.cisco.com/en/US/docs/ios/iproute_ospf/configuration/guide/iro_cfg.html#wp1054174 を参照してください。

細工された LSA タイプ 1 パケットが処理されると、直接ターゲットにされたルータでルーティング テーブルの内容のフラッシュが発生し、OSPF エリア全体に細工された LSA のアップデートが伝搬される可能性があります。 同じエリアの OSPF メンバ ルータは、攻撃を受けたルータによって伝搬された細工済み LSA タイプ 1 パケットを処理し、インストールすることで、影響を受けます。 これにより、誤ったルートが OSPF ルーティング テーブルに挿入される、トラフィックのブラックホールが発生する、攻撃者によって制御された宛先にトラフィックがリダイレクトされるなど、さまざまな結果が発生する可能性があります。

管理者が影響を受けたシステムを回復するには、影響を受けたデバイスから OSPF 設定を削除し、設定を再度有効にします。あるいは、リロードして影響を受けたシステムを回復します。clear ip ospf process clear ip route などのコマンドを使用して OSPF プロセスやルーティング テーブルを消去しても効果はなく、影響を受けたシステムの回復には使用できません。

注:すべての未修正バージョンの Cisco IOS ソフトウェア、Cisco IOS XE ソフトウェア、Cisco ASA ソフトウェア、Cisco PIX ソフトウェア、および Cisco FWSM ソフトウェアは、この脆弱性に該当します。該当するソフトウェアを稼働しているターゲット デバイスは、そのルーティング テーブルの内容のフラッシュを発生させ、OSPF エリア全体に細工された LSA パケットを伝搬します。

この脆弱性は、次の Cisco Bug ID で文書化されています。

  • Cisco IOS ソフトウェアと Cisco IOS XE ソフトウェアについては CSCug34485登録ユーザ専用)、Common Vulnerabilities and Exposures (CVE) ID として CVE-2013-0149 が割り当てられています。
  • Cisco ASA と Cisco Pix については CSCug34469登録ユーザ専用)、Common Vulnerabilities and Exposures (CVE) ID として CVE-2013-0149 が割り当てられています。
  • Cisco FWSM については CSCug39762登録ユーザ専用)、Common Vulnerabilities and Exposures (CVE) ID として CVE-2013-0149 が割り当てられています。
  • Cisco NX-OS ソフトウェアについては CSCug63304登録ユーザ専用)、Common Vulnerabilities and Exposures (CVE) ID として CVE-2013-0149 が割り当てられています。
  • Cisco StarOS ソフトウェアの CSCug39795登録ユーザ専用)は、Common Vulnerabilities and Exposures (CVE) ID として CVE-2013-0149 が割り当てられています。



脆弱性スコア詳細

シスコは本アドバイザリでの脆弱性に対し、Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x



CSCug34485 - OSPF LSA Manipulation Vulnerability in Multiple Cisco Products

Calculate the environmental score of CSCug34485

CVSS Base Score - 5.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

None

Partial

Partial

CVSS Temporal Score - 4.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCug34469 - OSPF LSA Manipulation Vulnerability in Multiple Cisco Products

Calculate the environmental score of CSCug34469

CVSS Base Score - 5.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

None

Partial

Partial

CVSS Temporal Score - 4.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCug39762 - OSPF LSA Manipulation Vulnerability in Multiple Cisco Products

Calculate the environmental score of CSCug39762

CVSS Base Score - 5.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

None

Partial

Partial

CVSS Temporal Score - 4.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCug63304 - OSPF LSA Manipulation Vulnerability in Multiple Cisco Products

Calculate the environmental score of CSCug63304

CVSS Base Score - 5.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

None

Partial

Partial

CVSS Temporal Score - 4.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed




CSCug39795 - OSPF LSA Manipulation Vulnerability in Multiple Cisco Products

Calculate the environmental score of CSCug39795

CVSS Base Score - 5.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

None

Partial

Partial

CVSS Temporal Score - 4.8

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


影響

この脆弱性の不正利用に成功した場合、未認証の攻撃者が OSPF AS ドメイン ルーティング テーブル、トラフィックのブラックホール、およびトラフィックの傍受を完全に制御できる可能性があります。 不正利用が繰り返されると、DoS 状態が続く可能性があります。

管理者が影響を受けたシステムを回復するには、影響を受けたデバイスから OSPF 設定を削除し、設定を再度有効にします。あるいは、リロードして影響を受けたシステムを回復します。

注: clear ip ospf process clear ip route などのコマンドを発行して OSPF プロセスやルーティング テーブルを消去しても効果はなく、影響を受けたシステムの回復には使用できません。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

Cisco IOS ソフトウェア

Cisco IOS ソフトウェア テーブル(下記)の各行は Cisco IOS ソフトウェア トレインを示します。あるトレインが脆弱性を含む場合、修正を含む最初のリリースは「First Fixed Release」列に示されます。「First Fixed Release for All Advisories in the March 2013 Bundled Publication」列は、Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドル公開に記載されたすべての脆弱性を修正する最初のリリースを示します。可能な限り、最新のリリースにアップグレードすることを推奨します。

Cisco IOS ソフトウェア チェッカーを利用して、特定の Cisco IOS ソフトウェア リリースに対応したシスコのセキュリティ アドバイザリを検索することができます。このツールは次の Cisco Security Intelligence Operations(SIO)ポータルで利用できます。http://tools.cisco.com/security/center/selectIOSVersion.x

Major Release      Availability of Repaired Releases
Affected 12.0-Based Releases First Fixed Release
12.0S Releases up to and including 12.0(1)S are not vulnerable. 
12.0SY Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.0SZ Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
Affected 12.2-Based Releases First Fixed Release
12.2BX Vulnerable; First fixed in Release 12.2SB
12.2DA Vulnerable; First fixed in Release 15.1M
12.2EWA Vulnerable; First fixed in Release 12.2SG
12.2EX Vulnerable; First fixed in Release 15.0SE
12.2EY Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2EZ 12.2(60)EZ
12.2IRA Vulnerable; First fixed in Release 12.2SRE
12.2IRB Vulnerable; First fixed in Release 12.2SRE
12.2IRC Vulnerable; First fixed in Release 12.2SRE
12.2IRD Vulnerable; First fixed in Release 12.2SRE
12.2IRE Vulnerable; First fixed in Release 12.2SRE
12.2IRF Vulnerable; First fixed in Release 12.2SRE
12.2IRG Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IRH Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IRI Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXF Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXG Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2IXH Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2MC Vulnerable; First fixed in Release 15.1M
12.2MRA Vulnerable; First fixed in Release 12.2SRE
12.2MRB Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2S Vulnerable; First fixed in Release 12.2SB
12.2SB 12.2(33)SB15
12.2SCA Vulnerable; First fixed in Release 12.2SCG
12.2SCB Vulnerable; First fixed in Release 12.2SCG
12.2SCC Vulnerable; First fixed in Release 12.2SCG
12.2SCD Vulnerable; First fixed in Release 12.2SCG
12.2SCE Vulnerable; First fixed in Release 12.2SCG
12.2SCF Vulnerable; First fixed in Release 12.2SCG
12.2SCG 12.2(33)SCG5
12.2SCH Not vulnerable
12.2SE 12.2(55)SE8
12.2SEG Releases prior to 12.2(25)SEG4 are vulnerable; Releases 12.2(25)SEG4 and later are not vulnerable.First fixed in Release 15.0SE
12.2SG 12.2(53)SG10
12.2SGA Vulnerable; First fixed in Release 12.2SG
12.2SM Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SQ Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SRA Vulnerable; First fixed in Release 12.2SRE
12.2SRB Vulnerable; First fixed in Release 12.2SRE
12.2SRC Vulnerable; First fixed in Release 12.2SRE
12.2SRD Vulnerable; First fixed in Release 12.2SRE
12.2SRE 12.2(33)SRE9
12.2STE Not vulnerable
12.2SV Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SVD Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SVE Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2SW Vulnerable; First fixed in Release 15.1M
12.2SXF Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory. 
Please see IOS Software Modularity Patch
12.2SXH Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory. 
Please see IOS Software Modularity Patch
12.2SXI 12.2(33)SXI12
12.2SXJ 12.2(33)SXJ6
12.2SY Vulnerable; First fixed in Release 15.0SY
12.2WO Vulnerable; First fixed in Release 15.0SG
12.2XNA Please see Cisco IOS-XE Software Availability
12.2XNB Please see Cisco IOS-XE Software Availability
12.2XNC Please see Cisco IOS-XE Software Availability
12.2XND Please see Cisco IOS-XE Software Availability
12.2XNE Please see Cisco IOS-XE Software Availability
12.2XNF Please see Cisco IOS-XE Software Availability
12.2XO Vulnerable; First fixed in Release 12.2SG
12.2YT Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.2ZYA Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
Affected 12.3-Based Releases First Fixed Release
12.3B Vulnerable; First fixed in Release 15.1M
12.3BC Vulnerable; First fixed in Release 12.2SCG
12.3BW Vulnerable; First fixed in Release 15.1M
12.3JA Releases prior to 12.3(4)JA2 are vulnerable; Releases 12.3(4)JA2 and later are not vulnerable.Migrate to any release in 12.4JA
12.3JEA Not vulnerable
12.3JEB Not vulnerable
12.3JEC Not vulnerable
12.3JED Not vulnerable
12.3JEE Not vulnerable
12.3JK Releases up to and including 12.3(2)JK3 are not vulnerable. 
Releases 12.3(8)JK1 and later are not vulnerable.First fixed in Release 15.1M
12.3JL Not vulnerable
12.3JX Not vulnerable
12.3T Vulnerable; First fixed in Release 15.1M
12.3TPC Releases up to and including 12.3(4)TPC11a are not vulnerable. 
12.3XA Releases prior to 12.3(2)XA7 are vulnerable; Releases 12.3(2)XA7 and later are not vulnerable.First fixed in Release 15.1M
12.3XB Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.3XC Vulnerable; First fixed in Release 15.1M
12.3XD Vulnerable; First fixed in Release 15.1M
12.3XE Vulnerable; First fixed in Release 15.1M
12.3XF Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.3XG Vulnerable; First fixed in Release 15.1M
12.3XI Vulnerable; First fixed in Release 12.2SB
12.3XJ Vulnerable; First fixed in Release 15.1M
12.3XK Vulnerable; First fixed in Release 15.1M
12.3XL Vulnerable; First fixed in Release 15.1M
12.3XQ Vulnerable; First fixed in Release 15.1M
12.3XR Vulnerable; First fixed in Release 15.1M
12.3XU Vulnerable; First fixed in Release 15.1M
12.3XW Vulnerable; First fixed in Release 15.1M
12.3XX Vulnerable; First fixed in Release 15.1M
12.3XY Not vulnerable
12.3XZ Vulnerable; First fixed in Release 15.1M
12.3YD Vulnerable; First fixed in Release 15.1M
12.3YF Vulnerable; First fixed in Release 15.1M
12.3YG Vulnerable; First fixed in Release 15.1M
12.3YI Vulnerable; First fixed in Release 15.1M
12.3YJ Vulnerable; First fixed in Release 15.1M
12.3YK Vulnerable; First fixed in Release 15.1M
12.3YM Vulnerable; First fixed in Release 15.1M
12.3YQ Vulnerable; First fixed in Release 15.1M
12.3YS Vulnerable; First fixed in Release 15.1M
12.3YT Vulnerable; First fixed in Release 15.1M
12.3YU Vulnerable; First fixed in Release 15.1M
12.3YX Vulnerable; First fixed in Release 15.1M
12.3YZ Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.3ZA Vulnerable; First fixed in Release 15.1M
Affected 12.4-Based Releases First Fixed Release
12.4 Vulnerable; First fixed in Release 15.1M
12.4GC Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4JA Not vulnerable
12.4JAL Not vulnerable
12.4JAM Not vulnerable
12.4JAN Not vulnerable
12.4JAX Not vulnerable
12.4JAZ Not vulnerable
12.4JDA Not vulnerable
12.4JDC Not vulnerable
12.4JDD Not vulnerable
12.4JDE Not vulnerable
12.4JHA Not vulnerable
12.4JHB Not vulnerable
12.4JHC Not vulnerable
12.4JK Not vulnerable
12.4JL Not vulnerable
12.4JX Not vulnerable
12.4JY Not vulnerable
12.4JZ Not vulnerable
12.4MD Vulnerable; First fixed in Release 12.4MDA
Releases up to and including 12.4(24)MD are not vulnerable. 
12.4MDA 12.4(24)MDA13
12.4MDB Vulnerable; First fixed in Release 12.4MDA
12.4MR Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4MRA Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4MRB Vulnerable; First fixed in Release 15.1M
12.4SW Vulnerable; First fixed in Release 15.1M
12.4T Vulnerable; First fixed in Release 15.1M
12.4XA Vulnerable; First fixed in Release 15.1M
12.4XB Vulnerable; First fixed in Release 15.1M
12.4XC Vulnerable; First fixed in Release 15.1M
12.4XD Vulnerable; First fixed in Release 15.1M
12.4XE Vulnerable; First fixed in Release 15.1M
12.4XF Vulnerable; First fixed in Release 15.1M
12.4XG Vulnerable; First fixed in Release 15.1M
12.4XJ Vulnerable; First fixed in Release 15.1M
12.4XK Vulnerable; First fixed in Release 15.1M
12.4XL Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4XM Vulnerable; First fixed in Release 15.1M
12.4XN Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4XP Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4XQ Vulnerable; First fixed in Release 15.1M
12.4XR Vulnerable; First fixed in Release 15.1M
12.4XT Vulnerable; First fixed in Release 15.1M
12.4XV Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4XW Vulnerable; First fixed in Release 15.1M
12.4XY Vulnerable; First fixed in Release 15.1M
12.4XZ Vulnerable; First fixed in Release 15.1M
12.4YA Vulnerable; First fixed in Release 15.1M
12.4YB Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4YD Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
12.4YE Vulnerable; First fixed in Release 15.1M
12.4YG Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
Affected 15.0-Based Releases First Fixed Release
15.0EA Not vulnerable
15.0EB Not vulnerable
15.0EC Not vulnerable
15.0ED Vulnerable; migrate to any release in 15.2E
15.0EF Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.0EH Not vulnerable
15.0EJ Not vulnerable
15.0EX 15.0(1)EX2
15.0EY 15.0(2)EY2
15.0EZ 15.0(1)EZ
15.0M Vulnerable; First fixed in Release 15.1M
15.0MR Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.0S Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.0SE 15.0(2)SE3
15.0SG 15.0(2)SG7
15.0SQA Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.0SQB Not vulnerable
15.0SY 15.0(1)SY5
15.0XA Vulnerable; First fixed in Release 15.1M
15.0XO Vulnerable; First fixed in Release 15.0SG
Affected 15.1-Based Releases First Fixed Release
15.1EY Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1GC Vulnerable; First fixed in Release 15.1M
15.1M 15.1(4)M7
15.1MR Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1MRA Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1S Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1SG 15.1(2)SG1
15.1SNG Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1SNH Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1SNI Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.1SVD Not vulnerable
15.1SY 15.1(1)SY1
15.1(2)SY
15.1T Vulnerable; First fixed in Release 15.1M
15.1XB Vulnerable; First fixed in Release 15.1M
15.1XO Not vulnerable
Affected 15.2-Based Releases First Fixed Release
15.2E Not vulnerable
15.2EY Not vulnerable
15.2GC Vulnerable; migrate to any release in 15.4T
15.2JA Not vulnerable
15.2JAX Not vulnerable
15.2JB Releases prior to 15.2(2)JB2 are vulnerable; Releases 15.2(2)JB2 and later are not vulnerable.
15.2JN Not vulnerable
15.2M 15.2(4)M4
15.2S Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.2SA 15.2(2)SA
15.2SNG Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.2SNH Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
15.2SNI Vulnerable; First fixed in Release 15.3S
15.2T 15.2(2)T4
15.2(3)T4
Affected 15.3-Based Releases First Fixed Release
15.3S 15.3(1)S2
15.3(2)S1
15.3T 15.3(1)T2
15.3(2)T1
15.3(2)T2; Available on 13-DEC-13

Cisco IOS XE ソフトウェア

Affected Releases First Fixed Release
2.x Vulnerable; migrate to 3.8.2S or later
3.1.xSG Vulnerable; migrate to 3.2.7SG or later
3.2.xSG 3.2.7SG
3.2.xSE 3.2.2SE
3.2.xSQ Vulnerable; migrate to 3.3.0SQ or later
3.2.xXO Vulnerable
3.3.xSG Vulnerable; migrate to 3.4.1SG
3.3.xSQ Not vulnerable
3.4.xSG 3.4.1SG
3.1.xS Vulnerable; migrate to 3.8.2S or later
3.2.xS Vulnerable; migrate to 3.8.2S or later
3.3.xS Vulnerable; migrate to 3.8.2S or later
3.4.xS Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
3.5.xS Vulnerable; migrate to 3.8.2S or later
3.6.xS Vulnerable; migrate to 3.8.2S or later
3.7.xS Vulnerable; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.
3.8.xS 3.8.2S
3.9.xS 3.9.1S
3.10.xS Not vulnerable

Cisco ASA および Cisco PIX ソフトウェア

Affected Releases  First Fixed Release
7.x Vulnerable; migrate to 8.4.6.5 or later
8.0 Vulnerable; migrate to 8.4.6.5 or later
8.1 Vulnerable; migrate to 8.4.6.5 or later
8.2 Vulnerable; migrate to 8.4.6.5 or later
8.3 Vulnerable; migrate to 8.4.6.5 or later
8.4 8.4.6.5
8.5 Vulnerable; migrate to 9.0.3 or later
8.6 Vulnerable; migrate to 9.0.3 or later
8.7 Not vulnerable
9.0 9.0.3
9.1 9.1.2.5; contact your support organization per the instructions in Obtaining Fixed Software section of this advisory.

Cisco FWSM ソフトウェア

すべてのバージョンの Cisco FWSM ソフトウェアは、このドキュメントで説明されている脆弱性の影響を受けます。現在、Cisco.com で入手できる正式な修正済みリリースはありません。ただし、Cisco Technical Assistance Center(TAC)から暫定リリースを入手できます。

サービス契約をご利用のお客様は、このアドバイザリの「修正済みソフトウェアの入手」セクションの手順に従ってシスコのサポート会社にお問い合わせください。

Cisco NX-OS ソフトウェア

すべてのバージョンの Cisco NX-OS ソフトウェアは、このドキュメントで説明されている脆弱性の影響を受けます。現在、Cisco.com で入手できる正式な修正済みリリースはありません。ただし、Cisco Technical Assistance Center(TAC)から暫定リリースを入手できます。サービス契約をご利用のお客様は、このアドバイザリの「修正済みソフトウェアの入手」セクションの手順に従ってシスコのサポート会社にお問い合わせください。

Cisco StarOS ソフトウェア

この脆弱性は、Cisco StarOS ソフトウェア バージョン 14.0.50488 で修正されています。

サービス契約をご利用のお客様は、このアドバイザリの「修正済みソフトウェアの入手」セクションの手順に従ってシスコのサポート会社にお問い合わせください。


回避策


OSPF 認証の使用は、有効な回避策です。有効なキーのない OSPF パケットは、処理されません。MD5 認証が強く推奨されているのは、プレーン テキスト認証に脆弱性が内在している為です。プレーン テキスト認証では、認証キーが暗号化されないままネットワークで送信され、ローカル ネットワーク セグメントの攻撃者がパケット スニファリングでそのキーを取得できる可能性があります。

OSPF 認証の詳細については、http://www.cisco.com/cisco/web/support/JP/100/1007/1007924_25-j.html を参照してください。


さらに、OSPF Time To Live(TTL)セキュリティ チェックを部分的な回避策として適用できます。
注: この回避策は、リモートから引き起こされた攻撃を防御する場合に有効であり、脆弱性のあるデバイスに隣接するレイヤ 2 からの攻撃は防御しません。

全般的な Interior Gateway Protocol(IGP)強化の詳細については、http://www.cisco.com/cisco/web/support/JP/100/1007/1007924_25-j.html を参照してください。

ネットワーク内のシスコのデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメント『Cisco Applied Mitigation Bulletin』を参照してください。http://tools.cisco.com/security/center/viewAMBAlert.x?alertId=29974 から入手できます。

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレード ソフトウェアを入手できます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレード ソフトウェアを入手してください。

  • +1 800 553 2447(北米からの無料通話)
  • +1 408 526 7209(北米以外からの有料通話)
  • E メール:tac@cisco.com

無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC に無償アップグレードをリクエストしてください。

多言語による各地の電話番号、説明、E メール アドレスなどの TAC の連絡先情報については、Cisco Worldwide Contact を参照してください。http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

この脆弱性は、Rafael Advanced Defense Systems の Gabi Nakibly 博士がベン グリオン大学 Telekom Innovation Laboratories の Eitan Menahem 氏、Yuval Elovici 氏、Ariel Waizel 氏と共同で実施した作業で発見され、シスコに報告されました。


この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。

http://www.cisco.com/cisco/web/support/JP/111/1119/1119243_cisco-sa-20130801-lsaospf-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk

本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。


更新履歴

Revision 1.0 2013-August-01 Initial public release

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html を参照してください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。シスコ セキュリティ アドバイザリについては、すべて http://www.cisco.com/go/psirt/ で確認できます。