Multiple Vulnerabilities in Cisco IOS XE Software for Cisco ASR 1000 Series, Cisco ISR 4400 Series, and Cisco Cloud Services 1000v Series Routers

2015 年 4 月 10 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2015 年 4 月 1 日) | フィードバック

Advisory ID:cisco-sa-20150325-iosxe

http://www.cisco.com/cisco/web/support/JP/112/1128/1128882_cisco-sa-20150325-iosxe-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.1

Last Updated 2015 April 1 01:04 UTC (GMT)

For Public Release 2015 March 25 16:00 UTC (GMT)

関連資料:

関連する Applied Mitigation Bulletin の表示関連するブログの表示関連するイベント レスポンスの表示

要約

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ(ASR)、Cisco 4400 シリーズ サービス統合型ルータ(ISR)、および Cisco クラウド サービス ルータ(CSR)1000V シリーズ向けの Cisco IOS XE ソフトウェアには、次の脆弱性があります。

  • Cisco IOS XE ソフトウェアのフラグメント パケットによるサービス拒否(DoS)の脆弱性
  • Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性
  • Cisco IOS XE ソフトウェアの細工された IPv6 パケットによるサービス拒否(DoS)の脆弱性
  • Cisco IOS XE ソフトウェア レイヤ 4 リダイレクトの細工されたパケットによるサービス拒否(DoS)の脆弱性
  • Cisco IOS XE ソフトウェアの共通フロー テーブルの細工されたパケットによるサービス拒否(DoS)の脆弱性

これらの脆弱性はそれぞれ独立しています。1 つの脆弱性に影響を受けるリリースが、その他の脆弱性からも影響を受けるとは限りません。

これらの脆弱性のいずれかが不正利用されると、認証されていないリモートの攻撃者によってフォワーディング プレーンのリロードがトリガーされ、サービスの中断が引き起こされる可能性があります。繰り返し悪用されると、サービス拒否(DoS)状態が続く可能性があります。

Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性が不正利用されると、認証されていないリモートの攻撃者によって該当デバイスで悪意のあるコードが実行される可能性があります。

シスコはこれらの脆弱性に対応するための無償ソフトウェア アップデートを提供しています。このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/112/1128/1128882_cisco-sa-20150325-iosxe-j.html

注:2015 年 3 月 25日の Cisco IOS および XE ソフトウェア セキュリティ アドバイザリ バンドル公開には、7 件の Cisco Security Advisory が含まれています。これらのアドバイザリでは、Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアに含まれる脆弱性に対応しています。個別の公開リンクは、次のリンクにある「Cisco Event Response: Semiannual Cisco IOS & XE Software Security Advisory Bundled Publication」に掲載されています。

http://www.cisco.com/cisco/web/support/JP/112/1128/1128880_Cisco_ERP_mar15-j.html

該当製品

Cisco ASR 1000 シリーズ ルータ、Cisco 4400 シリーズ ISR、および Cisco CSR 1000V シリーズ向けの Cisco IOS XE ソフトウェアには、複数の DoS の脆弱性とリモート コード実行の脆弱性があります。影響を受ける Cisco IOS XE ソフトウェアのバージョンは、脆弱性によって異なります。影響を受けるバージョンの詳細については、このアドバイザリの「ソフトウェア バージョンおよび修正」セクションを参照してください。

脆弱性が認められる製品

該当する具体的なバージョンについては、このアドバイザリの「ソフトウェア バージョンおよび修正」セクションを参照してください。

Cisco IOS XE ソフトウェアのフラグメント パケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアに含まれる脆弱性により、 IP バージョン 4(IPv4)フラグメント パケットの処理中(ネットワーク アドレス変換(NAT)と高速ロギング(HSL)が実行される)に、該当デバイスのリロードが引き起こされる可能性があります。この脆弱性を不正利用するには、当該パケットのアプリケーション レイヤ ゲートウェイ(ALG)またはゾーンベースのポリシー ファイアウォール インスペクションが必要な場合があります。

この脆弱性を不正利用できるのは、通過する IPv4 パケットのみです。該当デバイス宛てのパケット、または IP バージョン 6(IPv6)パケットを使用してこの脆弱性をトリガーすることはできません。

攻撃者は、ALG インスペクションを必要とするパケットが NAT および HSL 用に設定されたデバイスを通過するときに、フラグメンテーションとリアセンブルが必要になる大きな IPv4 パケットを送信することで、この脆弱性を不正利用する可能性があります。

Cisco IOS XE ソフトウェアは、該当デバイス上で NAT、HSL、および ALG が有効になっている場合に影響を受ける可能性があります。これらのサービスはデフォルトでは有効になっていません。

NAT が有効にされると、ALG インスペクションがデバイスで有効になります。Cisco IOS XE で使用可能な ALG インスペクション エンジンはソフトウェアのバージョンによって異なり、Session Initiation Protocol(SIP)、H.323、Skinny、Point-to-Point Tunneling Protocol(PPTP)などのプロトコルが含まれる場合があります。

管理者は NAT 設定で ALG インスペクションを無効にすることができます。

不正利用で使用されるパケットに ALG インスペクションが必要なくても、NAT と HSL、および当該パケットの処理に加えて、ゾーンベース ポリシー ファイアウォールを設定している場合は、この脆弱性の不正利用が可能です。

次の表は、有効にされた機能と、ALG を必要とするパケットの組み合わせに関する影響の可能性を示しています。


Fragmented packets that may need ALG

Fragmented packets that do not need ALG

NAT/HSL

Vulnerable

Not Vulnerable

NAT/HSL/zone-based policy firewall

Vulnerable

Vulnerable



Cisco IOS XE ソフトウェアの設定において NAT が有効になっていることは、ip nat inside コマンドまたは ip nat outside コマンドが異なるインターフェイスに存在し、かつ少なくとも 1 つの ip nat global コンフィギュレーション コマンドが設定に存在していることで確認できます。

NAT が設定に存在することを確認するには show running-config | include ip nat コマンドを使用します。次の例は、脆弱性のある設定の例を示しています。
Router#show running-config | include ip nat
ip nat inside
ip nat outside
ip nat inside source static 192.168.1.100 10.0.0.1

ALG が NAT 設定で無効になっているかどうかを確認するには、show running-config | include ip nat 特権 EXEC コマンドを使用します。show run | include ip nat の出力に no ip nat service が存在する場合、NAT 設定で ALG が無効になっていることを示します。

次の出力は、NAT 設定で SIP ALG が無効になっている Cisco IOS XE ソフトウェアで show running-config | include ip nat コマンドを実行したときの例です。
Router#show running-config | include ip nat
ip nat inside
ip nat outside
ip nat inside source static 192.168.1.100 10.0.0.1 vrf sip
no ip nat service sip udp port 5060
no ip nat service sip tcp port 5060

show running-config | include ip nat コマンドの出力に no ip nat service が含まれない場合、デバイスで実行している Cisco IOS XE ソフトウェア リリースはこの脆弱性の影響を受けます。

Cisco IOS XE ソフトウェアの設定で HSL が有効になっていることは、設定に ip nat log translations flow-export コマンドが存在することで確認できます。

HSL が設定に存在することを確認するには show running-config | include ip nat コマンドを使用します。次の例は、脆弱性のある設定の例を示しています。
Router#show running-config | include ip nat
ip nat inside
ip nat outside
ip nat inside source static 192.168.1.100 10.0.0.1
ip nat log translations flow-export v9 udp destination 10.10.0.1 1020 source GigabitEthernet 0/0/0


Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性

Cisco IOS XE ソフトウェアに存在する脆弱性により、AppNav-XE コントローラ コンポーネントによるインスペクション対象となる接続において、巧妙に細工された TCP パケットの処理中に該当デバイスのリロードまたは任意のコードが実行される可能性があります。複数の AppNav-XE コントローラが設定されている場合のみ、デバイスに脆弱性が存在します。

この脆弱性を不正利用できるのは、通過する IPv4 TCP パケットのみです。該当デバイス宛てのパケット、または IPv6 パケットを使用してこの脆弱性をトリガーすることはできません。

AppNav-XE コントローラ コンポーネントは、デフォルトで無効になっています。

AppNav-XE と複数のコントローラがデバイスで設定されていることを確認するには、show service-insertion appnav-controller-group 特権 EXEC コマンドを使用します。show service-insertion appnav-controller-group の出力で appnav-controller-group の下に複数の IP アドレスが存在する場合、複数のコントローラを使用する AppNav-XE が デバイスで設定されていることを示します。

次の出力は、Cisco IOS XE ソフトウェアの AppNav-XE に複数のコントローラが設定されています。
Router# show service-insertion appnav-controller-group
All AppNav Controller Groups in service context
Appnav Controller Group : acg
Member Appnav Controller Count : 2
Members:
IP Address
21.0.0.36
21.0.0.160

AppNav Controller : 21.0.0.36
Local AppNav Controller : Yes
Current status of AppNav Controller : Alive
<output suppressed>

Cisco IOS XE ソフトウェアの細工された IPv6 パケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアに存在する脆弱性により、該当デバイスで IPv6 が設定されている場合に、巧妙に細工された IPv6 パケットの処理中に該当デバイスのリロードが引き起こされる可能性があります。

この脆弱性を不正利用できるのは、該当デバイス宛ての IPv6 パケットのみです。該当デバイスを通過するパケットまたは IPv4 パケットを使用してこの脆弱性をトリガーすることはできません。

攻撃者は、デバイスで IPv6 が設定されている場合、パント操作を必要とする巧妙に細工された多数の IPv6 パケットを送信することで、この脆弱性を不正利用する可能性があります。

Cisco IOS XE ソフトウェアは、トラフィックを処理するインターフェイスで IPv6 が有効になっている場合に影響を受ける可能性があります。IPv6 はデフォルトで有効にされていません。

インターフェイスで IPv6 が有効になっていることを確認するには、show running-config | include ipv6.(enable|address) 特権 EXEC コマンドを使用します。show running-config | include ipv6.(enable|address) の出力に ipv6 enable および ipv6 address が存在する場合、IPv6 が有効になっています。

デバイスで IPv6 が設定されている Cisco IOS XE ソフトウェアでの show running-config | include ipv6.(enable|address) の出力を次に示します。

Router# show running-config | include ipv6.(enable|address)
ipv6 enable ipv6 address dhcp rapid-commit
ipv6 address autoconfig ipv6 address MANAGEMENT ::1FFF:0:0:0:3560/128
ipv6 address 2001:DB8::1/64

Cisco IOS XE ソフトウェア レイヤ 4 リダイレクトの細工されたパケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアに含まれる脆弱性により、該当デバイスでレイヤ 4 リダイレクト(L4R)が設定されている場合に、巧妙に細工された IPv4 または IPv6 パケットの処理中に該当デバイスのリロードが引き起こされる可能性があります。

この脆弱性を不正利用できるのは、該当デバイスを通過する IPv4 または IPv6 サブスクライバ パケットのみです。通常の操作では、Cisco IOS XE ソフトウェアを実行するデバイスで L4R 機能が設定されている場合、これらのパケットは特定のサーバにリダイレクトされます。該当デバイス宛てのパケットを使用してこの脆弱性をトリガーすることはできません。

攻撃者は、デバイスで レイヤ 4 リダイレクトが設定されている場合に、L4R を必要とする巧妙に細工された多数の IPv4 または IPv6 パケットを送信することで、この脆弱性を不正利用する可能性があります。

Cisco IOS XE ソフトウェアは、L4R が設定されている場合に影響を受ける可能性があります。L4R はデフォルトでは有効になっていません。

L4R がデバイスで設定されていることを確認するには、show running-config | include redirect 特権 EXEC コマンドを使用します。show running-config | include redirect の出力に redirect server-groupredirect to group が存在している場合、L4R が有効になっていることを示します。

デバイスで L4R が設定されている Cisco IOS XE ソフトウェアでの show running-config | include redirect の出力を次に示します。
Router# show running-config | include redirect
redirect server-group TEST_SERVER
redirect to group TEST_SERVER

Cisco IOS XE ソフトウェアの共通フロー テーブルの細工されたパケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアには、UDP IPv4 パケットにカプセル化され巧妙に細工された IPv6 パケットを処理中に、該当デバイスのリロードが引き起こされる可能性のある脆弱性が存在します。トンネリングされた IPv6 トラフィックの Media Monitoring(MMON)トラフィック インスペクションまたは Network-Based Application Recognition(NBAR)インスペクションを設定している場合のみ、デバイスに脆弱性が認められます。

この脆弱性を不正利用できるのは、IPv6 パケットを搬送しデバイスを通過する IPv4 UDP パケットのみです。該当デバイス宛てのパケット、TCP IPv4 パケット、またはカプセル化されていない IPv6 パケットを使用してこの脆弱性をトリガーすることはできません。

MMON と NBAR トラフィック インスペクションは、デフォルトでは無効になっています。

デバイスでトラフィックの MMON インスペクションが設定されていることを確認するには、show policy-map type performance-monitor 特権 EXEC コマンドを使用します。show policy-map type performance-monitor interface の出力に service-policy が存在する場合は、デバイスで MMON が有効になっています。
次の出力は、Cisco IOS XE ソフトウェアを実行するデバイスで MMON が設定されています。
Router#show policy-map type performance-monitor

Service-policy performance-monitor input: mmon_policy

Class-map: class-default (match-any)
0 packets, 0 bytes
5 minute offered rate 0000 bps, drop rate 0000 bps
Match: any
Total Packets classified: 0
Total Bytes classified: 0
Monitor AOR: disabled

Service-policy performance-monitor output: mmon_policy

Class-map: class-default (match-any)
0 packets, 0 bytes
5 minute offered rate 0000 bps, drop rate 0000 bps
Match: any
Total Packets classified: 0
Total Bytes classified: 0
Monitor AOR: disabled ethernet 0/0

Cisco IOS XE ソフトウェアを実行するデバイスにおける、トンネリングされた IPv6 トラフィックの NBAR インスペクションは、トンネル タイプが Teredo および IPv6INIP の場合にサポートされます。

トンネリングされた IPv6 トラフィックの NBAR インスペクションがデバイスで設定されていることを確認するには、show running-config | include nbar.+(teredo|ipv6inip) 特権 EXEC コマンドを使用します。show running-config | include nbar.+(teredo|ipv6inip) の出力に ip nbar classification tunneled-traffic ipv6inip または ip nbar classification tunneled-traffic teredo が存在する場合は、トンネリングされた IPv6 トラフィックの NBAR インスペクションがデバイスで設定されています。

次の出力は、Cisco IOS XE ソフトウェアを実行するデバイスにおいて、トンネル タイプが Teredo および IPv6INIP の両方に対して NBAR トラフィック インスペクションが設定されていることを示しています。
Router# show run | include nbar.+(teredo|ipv6inip)
ip nbar classification tunneled-traffic ipv6inip
ip nbar classification tunneled-traffic teredo

実行中のソフトウェア バージョンの確認

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの IOS XE リリースは、Cisco IOS ソフトウェア リリースに対応しています。たとえば、Cisco IOS XE リリース 3.6.2S は、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ IOS リリース 15.2(2)S2 向けのソフトウェア リリースです。Cisco IOS XE リリースとその対応する Cisco IOS リリースの照合の詳細については、次を参照してください。
http://www.cisco.com/en/US/docs/routers/asr1000/release/notes/asr1k_rn_intro.html

デバイスで実行している Cisco IOS XE ソフトウェアが脆弱性のあるバージョンかどうかを確認するには、show version コマンドを実行します。次の例は、IOS XE ソフトウェア バージョン 3.6.2S を実行する Cisco IOS XE ソフトウェアを示します。同ソフトウェアは、IOS ソフトウェア バージョン 15.2(2)S2 にマッピングされます。

Router#show version 
Cisco IOS Software, IOS-XE Software (PPC_LINUX_IOSD-ADVENTERPRISEK9-M), Version 15.2(2)S2, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Tue 07-Aug-12 13:40 by mcpre
<output suppressed>

注:1 つの Cisco IOS XE ソフトウェア イメージは、パッケージとも呼ばれる 7 つの個別モジュールで構成されています。パッケージは Cisco IOS XE ソフトウェアの In Service Software Upgrade(ISSU)機能を使用する設計となっており、 アップグレードが必要なサブパッケージのみを選択してアップグレードできます。Cisco IOS XE ソフトウェア パッケージの詳細については、次を参照してください。
http://www.cisco.com/en/US/partner/prod/collateral/routers/ps9343/product_bulletin_c25-448387.html

パッケージが個々にアップグレードされた場合、show version コマンドの出力は IOS デーモン(rpios パッケージ内)のみを参照します。このアドバイザリに記載された脆弱性は espbase コマンドに関連するため、代わりに show version running コマンドを使用します。espbase パッケージのバージョンは、show version running | section espbase コマンドを使用することで確認できます。

Router#show version running | section espbase
Package: espbase, version: 03.10.03.S.153-3.S3-ext, status: active
File: bootflash:packages/asr1001-espbase.03.10.03.S.153-3.S3-ext.pkg, on: ESP0
Built: 2014-06-01_11.45, by: mcpre
File SHA1 checksum: f07a15e85bdd0c23603504ea56994924ec9c0ea6

脆弱性が認められない製品

Cisco IOS ソフトウェアまたは Cisco IOS XR ソフトウェアを実行する製品はこれらの脆弱性の影響を受けません。

Cisco ASR 900 シリーズ ルータはこの脆弱性の影響を受けません。

Cisco 4300 シリーズ ISR のすべての Cisco IOS XE ソフトウェア リリースにはすでに脆弱性の修正が含まれているため、同製品は影響を受けません。

Cisco ASR 1000 シリーズ ルータ、Cisco 4400 シリーズ ISR、Cisco CSR 1000V シリーズを除く他のシスコ製品は、これらの脆弱性の影響を受けないことが現在判明しています。

詳細

このセクションでは各脆弱性についての追加情報を提供します。

Cisco IOS XE ソフトウェアのフラグメント パケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアの高速ロギング(HSL)機能の脆弱性により、認証されていないリモートの攻撃者によって該当デバイスがリロードされ、結果としてサービス拒否(DoS)状態が発生する可能性があります。

この脆弱性は、IP フラグメント パケットの不適切な処理に起因します。攻撃者は、該当デバイスでフラグメンテーションとネットワーク アドレス変換(NAT)及び HSL 機能による処理を必要とする、大量の IP パケットを送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者がデバイスをリロードさせ、結果としてDoS 状態につながる可能性があります。

この脆弱性は、Cisco Bug ID CSCuo25741登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)ID として CVE-2015-0640 が割り当てられています。

Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性

Cisco IOS XE ソフトウェアの AppNav コンポーネントの脆弱性により、認証されていないリモートの攻撃者によって該当デバイスがリロードさせられたり、該当システムで任意のコードが実行される可能性があります。

この脆弱性は、巧妙に細工された TCP パケットの不適切な処理に起因します。攻撃者は、巧妙に細工された TCP パケットを送信して、該当デバイスで設定された AppNav コンポーネントによる処理を必要とさせることで、この脆弱性を不正利用する可能性があります。脆弱性が不正利用されると、該当デバイスのリロード、またはフォワーディング エンジン上で任意のコードが実行される可能性があります。

この脆弱性は、Cisco Bug ID CSCuo53622登録ユーザ専用)として文書化され、CVE ID として CVE-2015-0644 が割り当てられています。

Cisco IOS XE ソフトウェアの細工された IPv6 パケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアの IPv6 解析の脆弱性により、認証されていないリモートの攻撃者によって該当デバイスがリロードさせられ、結果としてサービス拒否(DoS)状態が発生する可能性があります。

この脆弱性は、巧妙に細工された IPv6 パケットの不適切な解析に起因します。攻撃者は、巧妙に細工された IPv6 パケットを該当デバイス宛てに送信することで、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者がデバイスをリロードさせ、結果としてDoS 状態につながる可能性があります。

この脆弱性は、Cisco Bug ID CSCub68073登録ユーザ専用)として文書化され、CVE ID として CVE-2015-0641 が割り当てられています。

Cisco IOS XE ソフトウェア レイヤ 4 リダイレクトの細工されたパケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアのレイヤ 4 リダイレクト(L4R)処理の脆弱性により、認証されていないリモートの攻撃者によって該当デバイスのリロードが引き起こされる可能性があります。

この脆弱性は、設定された L4R 機能による不正なパケットの不適切な処理に起因します。攻撃者は、不正な IPv4 パケットまたは IPv6 パケットを大量に送信して、Cisco IOS XE ソフトウェアを実行するデバイスの L4R 機能によって処理させることで、この脆弱性を不正利用する可能性があります。この脆弱性を不正利用することにより、攻撃者は該当デバイスのリロードを引き起こすことができる場合があります。

この脆弱性は、Cisco Bug ID CSCuq59131登録ユーザ専用)として文書化され、CVE ID として CVE-2015-0645 が割り当てられています。

Cisco IOS XE ソフトウェアの共通フロー テーブルの細工されたパケットによるサービス拒否(DoS)の脆弱性

Cisco IOS XE ソフトウェアの共通フロー テーブル(CFT)処理の脆弱性により、認証されていないリモートの攻撃者によって該当デバイスのリロードが引き起こされる可能性があります。

この脆弱性は、IPv4 UDP パケットにカプセル化された IPv6 パケットの不適切な処理に起因します。攻撃者は、Media Monitoring(MMON)または Network-Based Application Recognition(NBAR)が設定されている場合に、IPv4 UDP パケットにカプセル化された不正な IPv6 パケットを大量に送信することで、この脆弱性を不正利用する可能性があります。この脆弱性を不正利用することにより、攻撃者は該当デバイスのリロードを引き起こすことができる場合があります。

この脆弱性は、Cisco Bug ID CSCua79665登録ユーザ専用)として文書化され、CVE ID として CVE-2015-0639 が割り当てられています。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。
http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。
http://tools.cisco.com/security/center/cvssCalculator.x


CSCuo25741 - Cisco IOS XE Software Fragmented Packets Denial of Service Vulnerability

Calculate the environmental score of CSCuo25741

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed



CSCuo53622 - Cisco IOS XE Software Crafted TCP Remote Code Execution Vulnerability

Calculate the environmental score of CSCuo53622

CVSS Base Score - 8.3

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Medium

None

Partial

Partial

Complete

CVSS Temporal Score - 6.9

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed



CSCub68073 - Cisco IOS XE Software Crafted IPv6 Packets Denial of Service Vulnerability

Calculate the environmental score of CSCub68073

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed



CSCuq59131 - Cisco IOS XE Software Layer 4 Redirect Crafted Packet Denial of Service Vulnerability

Calculate the environmental score of CSCuq59131

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


CSCua79665 - Cisco IOS XE Software Common Flow Table Crafted Packet Denial of Service Vulnerability

Calculate the environmental score of CSCua79665

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


影響

これらの脆弱性のいずれかが不正利用されると、認証されていないリモートの攻撃者によってフォワーディング プレーンのリロードがトリガーされ、サービスの中断が引き起こされる可能性があります。
  • Cisco IOS XE ソフトウェアのフラグメント パケットによるサービス拒否(DoS)の脆弱性
  • Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性
  • Cisco IOS XE ソフトウェアの細工された IPv6 パケットによるサービス拒否(DoS)の脆弱性
  • Cisco IOS XE ソフトウェア レイヤ 4 リダイレクトの細工されたパケットによるサービス拒否(DoS)の脆弱性
  • Cisco IOS XE ソフトウェアの共通フロー テーブルの細工されたパケットによるサービス拒否(DoS)の脆弱性

不正利用が繰り返されると、DoS 状態が続く可能性があります。

Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性が不正利用されると、認証されていないリモートの攻撃者によって該当デバイスで悪意のあるコードが実行される可能性があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Alerts アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

Cisco IOS XE ソフトウェアのフラグメント パケットによるサービス拒否(DoS)の脆弱性

Vulnerability

Major Release

Extended Release

First Fixed Release

CSCuo25741

2.x

--

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.1

Yes

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.2

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.3

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.4

Yes

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.5

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.6

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.7

Yes

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.8

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.9

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.10

Yes

3.10.4S

3.11

No

3.11.3S

3.12

No

3.12.1S

3.13

Yes

3.13.0S


3.14

No 3.14.0S

3.15

No 3.15.0S


Cisco IOS XE ソフトウェアの細工された TCP パケットによるリモート コード実行の脆弱性

Vulnerability

Major Release

Extended Release

First Fixed Release

CSCuo53622

2.x

--

N/A

3.1

Yes

N/A

3.2

No

N/A

3.3

No

N/A

3.4

Yes

N/A

3.5

No

N/A

3.6

No

N/A

3.7

Yes

N/A

3.8

No

Vulnerable; migrate to 3.10.3S or one of fixed extended releases

3.9

No

Vulnerable; migrate to 3.10.3S or one of fixed extended releases

3.10

Yes

3.10.3S

3.11

No

3.11.3S

3.12

No

3.12.1S

3.13

Yes

3.13.0S


3.14

No 3.14.0S

3.15

No 3.15.0S


Cisco IOS XE ソフトウェアの細工された IPv6 パケットによるサービス拒否(DoS)の脆弱性

Vulnerability

Major Release

Extended Release

First Fixed Release

CSCub68073

2.x

--

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.1

Yes

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.2

No

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.3

No

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.4

Yes

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.5

No

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.6

No

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.7

Yes

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.8

No

Vulnerable; migrate to 3.10.0S or one of fixed extended releases

3.9

No

3.9.0S

3.10

Yes

3.10.0S

3.11

No

3.11.0S

3.12

No

3.12.0S

3.13

Yes

3.13.0S


3.14

No 3.14.0S

3.15

No 3.15.0S


Cisco IOS XE ソフトウェア レイヤ 4 リダイレクトの細工されたパケットによるサービス拒否(DoS)の脆弱性

Vulnerability

Major Release

Extended Release

First Fixed Release

CSCuq59131

2.x

--

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.1

Yes

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.2

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.3

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.4

Yes

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.5

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.6

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.7

Yes

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.8

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.9

No

Vulnerable; migrate to 3.10.4S or one of fixed extended releases

3.10

Yes

3.10.4S

3.11

No

3.11.3S

3.12

No

3.12.2S

3.13

Yes

3.13.1S


3.14

No 3.14.0S

3.15

No 3.15.0S


Cisco IOS XE ソフトウェアの共通フロー テーブルの細工されたパケットによるサービス拒否(DoS)の脆弱性

Vulnerability

Major Release

Extended Release

First Fixed Release

CSCua79665

2.x

--

N/A

3.1

Yes

N/A

3.2

No

N/A

3.3

No

N/A

3.4

Yes

N/A

3.5

No

N/A

3.6

No

None

3.7

Yes

3.7.1S

3.8

No

3.8.0S

3.9

No

3.9.0S

3.10

Yes

3.10.0S

3.11

No

3.11.0S

3.12

No

3.12.0S

3.13

Yes

3.13.0S

3.14

No
3.14.0S


3.15

No
3.15.0S


Cisco IOS XE ソフトウェア リリースの Cisco IOS ソフトウェア リリースへのマッピングについては、『Cisco IOS XE 2 リリース ノート』、『Cisco IOS XE 3S リリース ノート』、『Cisco IOS XE 3SG リリース ノート』を参照してください。

回避策

これらの脆弱性を軽減する回避策はありません。

ネットワーク内のシスコ デバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Mitigation Bulletin』にて参照できます。
http://tools.cisco.com/security/center/viewAMBAlert.x?alertId=37486

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供しています。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレードを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレード ソフトウェアを入手してください。
  • +1 800 553 2447(北米からの無料通話)
  • +1 408 526 7209(北米以外からの有料通話)
  • Eメール:tac@cisco.com

無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC に無償アップグレードをリクエストしてください。

さまざまな言語向けの各地の電話番号、説明、E メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html)を参照してください。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。

これらの脆弱性は、内部調査中に発見されたものです。

この通知のステータス:FINAL

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security に掲載されます。
http://www.cisco.com/cisco/web/support/JP/112/1128/1128882_cisco-sa-20150325-iosxe-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。
  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • fulldisclosure@seclists.org

本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。

今後のドキュメントや関連コンテンツの入手手順については、Security Vulnerability Policy ページの Receiving Security Vulnerability Information from Cisco を参照してください。

更新履歴

Revision 1.1 2015-April-01 Edited Software Versions and Fixes section.
Revision 1.0 2015-March-25 Initial public release.

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html を参照してください。この Web ページには、Cisco Security Advisory に関してメディアが問い合わせる際の指示が掲載されています。すべての Cisco Security Advisory は、http://www.cisco.com/go/psirt/ で確認することができます。