日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Internet Control Message Protocol(ICMP;インターネット制御メッセージプロトコル)を使用して、Transmission Control Protocol(TCP;伝送制御プロトコル)に対する多数のDenial of Service(DoS;サービス拒否)攻撃を実行する方法について説明したドキュメントが公開されています。このドキュメントは、Internet Engineering Task Force(IETF;インターネット技術特別調査委員会)のInternet Draftプロセスで公開されており、「ICMP Attacks Against TCP」(draft-gont-tcpm-icmp-attacks-03.txt)というタイトルになっています。
これらの攻撃は、デバイス自体で終了または開始するセッションにのみ影響を与え、次の3つのタイプがあります。
- ICMPの「ハード」エラーメッセージを使用する攻撃
- ICMPの「fragmentation needed and Don't Fragment (DF) bit set」メッセージを使用する攻撃(Path Maximum Transmission Unit Discovery(PMTUD)攻撃とも呼ばれる)
- ICMP「ソースクエンチ」メッセージを使用する攻撃
攻撃に成功すると、攻撃の種類に応じて、接続がリセットされたり、既存の接続のスループットが低下したりする可能性があります。
複数のシスコ製品が、このインターネットドラフトに記載されている攻撃の影響を受けます。
シスコでは、これらの脆弱性に対応する無償ソフトウェアを提供しています。場合によっては、脆弱性の影響を軽減するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20050412-icmp で公開されています。
これらの脆弱性の公開は、英国に拠点を置くNational Infrastructure Security Coordination Center
該当製品
次の表に、このドキュメントで説明されている脆弱性がシスコ製品に及ぼす影響をまとめます。
製品 |
ハードエラー |
PMTUD |
Source Quench |
---|---|---|---|
IOS |
Not affected |
該当 |
Not affected |
IOS XR |
該当 |
該当 |
Not affected |
IP フォン |
該当 |
該当 |
該当 |
Cisco PIXセキュリティアプライアンス |
Not affected |
該当 |
Not affected |
Catalyst 6608 と 6624 |
該当 |
Not affected |
該当 |
Cisco 11000 および 11500 |
Not affected |
Not affected |
該当 |
Cisco GSS |
Not affected |
Not affected |
該当 |
MDS 9000 |
Not affected |
該当 |
該当 |
Cisco VPN 5000 コンセントレータ |
Not affected |
該当 |
Not affected |
一部のONS製品 |
Not affected |
該当 |
Not affected |
Cisco MGX-8250およびMGX-8850 |
該当 |
該当 |
該当 |
Cisco コンテント スイッチング モジュール |
Not affected |
Not affected |
該当 |
シスコがカスタマイズしたMicrosoft Windowsを使用した音声およびIP通信製品 |
該当 |
該当 |
Not affected |
Cisco ACS Solution Engine |
該当 |
該当 |
Not affected |
1つの製品ファミリ内で異なるモデルが影響を受ける可能性があるため、詳細については「詳細」セクションを参照してください。
脆弱性のある製品
Cisco IOS
Cisco IOS®が稼働し、PMTUDがデフォルトで有効になっているか、PMTUDを実行するように明示的に設定されているため、PMTUDが有効になっているシスコ製品が影響を受けます。IOSのすべてのバージョンが影響を受けます。この脆弱性の重大度は、PMTUDを実行するために特定のICMPメッセージに依存するプロトコルとアプリケーションによって異なります。IOSは、ICMPの「ハード」エラーまたは「ソースクエンチ」メッセージを使用する攻撃に対して脆弱ではありません。
Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。 イメージ名は、この識別の直後(おそらく次の行)にカッコで囲んで表示され、その後に「Version」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、IOSリリース12.2(15)T14を実行し、インストールされているイメージ名がC806-K9OSY6-Mであるシスコ製品を示しています。
gw>show version Cisco Internetwork Operating System Software IOS (tm) C806 Software (C806-K9OSY6-M), Version 12.2(15)T14, RELEASE SOFTWARE (fc4) [...]
次のプロトコルはPMTUDを使用します。ネットワークで有効にすると、IOSデバイスがPMTUD攻撃に対して脆弱になる可能性があります。
- Transmission Control Protocol over Internet Protocol(IP)バージョン4:IOSデバイスが他のデバイスとのTCPセッションを確立する場合、たとえば他のピアとBorder Gateway Protocol(BGP)を通信する場合、PMTUDが有効になっていると、巧妙に細工されたICMPの「fragmentation needed and DF bit set」エラーメッセージに対して脆弱になる場合があります。IOSでは、TCPに対してPMTUDはデフォルトで無効になっています。PMTUDは、デバイス設定にコマンドip tcp path-mtu-discoveryが存在する場合に有効になります。
- Transmission Control Protocol over Internet Protocol Version 6(IPv6):IPV6ではPMTUDがデフォルトで有効になっています。したがって、IPv6用に設定されたデバイスがBGPなどのTCPに依存するサービスを実行している場合、PMTUD攻撃に対する脆弱性が存在します。デバイスが単にIPv6トラフィックを転送している場合、つまり他のホストとのTCPセッションを確立していない場合は、影響を受けません。
- IP Security(IPSec):IOSデバイスがIPSecを使用するように設定されている場合、PMTUDはデフォルトで有効になっているため、このドキュメントで説明されているPMTUD攻撃の影響を受ける可能性があります。crypto mapまたはtunnel protectionのいずれかがインターフェイスに適用されている場合、IOSデバイスはIPSec用に設定されます。以下に、いくつかの例を示します。
crypto ipsec profile IPSEC_PROFILE [...] ! crypto map MYMAP 1 ipsec-isakmp [...] ! interface Tunnel0 tunnel protection ipsec profile IPSEC_PROFILE [...] ! interface Ethernet1 crypto map MYMAP [...]
- 総称ルーティングカプセル化(GRE)およびIPinIP:これらのトンネリングプロトコルを使用するように設定されたデバイスは、PMTUDが有効になっている場合、巧妙に細工されたICMP「fragmentation needed and DF bit set」メッセージに対して脆弱です。これらの2つのプロトコルでは、PMTUDはデフォルトでディセーブルになっています。設定にtunnel path-mtu-discoveryコマンドが含まれている場合、このデバイスには脆弱性が存在します。
- Layer 2 Tunneling Protocol Version 2(L2TP)およびLayer 2 Tunneling Protocol Version 3(L2TPv3):これらのトンネリングプロトコルを使用するように設定されたデバイスは、PMTUDが有効になっている場合、巧妙に細工されたICMP「fragmentation needed and DF bit set」メッセージに対して脆弱です。これらのプロトコルでは、PMTUDはデフォルトでディセーブルになっています。L2TPを実行しているデバイスの設定にip pmtuコマンドが含まれている場合、そのデバイスには脆弱性が存在します。
注:L2TP(バージョン2)とL2TPv3(バージョン3)は、2つの異なる独立したプロトコルです。両方とも影響を受けますが、このドキュメントの残りの部分では、同じ方法で影響を受けることから、これらの影響を1つとして参照します。
IOSベースのルータに加えて、次のデバイスではCisco IOSまたはCisco IOSベースのソフトウェアも実行されているため、脆弱性が存在します。
- Catalyst 4000および6000スイッチは、ハイブリッド(CatOSを実行するスーパーバイザエンジンとIOSを実行するマルチレイヤスイッチフィーチャカード(MSFC))またはネイティブモード(IOSを実行するスーパーバイザエンジン)のいずれかでIOSを実行している場合に動作します。
- Cisco AironetワイヤレスLANアクセスポイントおよびブリッジ
- Catalyst 2900XL、2900XL-LRE、3500XL、2940、2950、2950-LRE、2955、および2970シリーズスイッチ
- Catalyst 2948G-L3、3550、3560、3750、および3750-MEシリーズスイッチ
- Communication Media Module(CMM)
- Cisco Optical Network Solutions(ONS)製品:ONS 15454のMLおよびSLブレード、およびONS 15530/15540。
- Cisco DistributedDirector.
IOS以外の製品
次の非IOSベースの製品にも脆弱性が存在します。
- Cisco CRS-1:CRS-1はIOS XRを実行します。IOS XRは、PMTUD攻撃や、CRS-1がBGPなどのアプリケーションで他のデバイスとのTCPセッションを確立する場合にICMPの「ハード」エラーメッセージを使用する攻撃に対して脆弱です。IOS XRでは、PMTUDはデフォルトで無効になっています。PMTUDは、デバイス設定にコマンドtcp path-mtu-discoveryが存在する場合に有効になります。show versionコマンドを使用して、実行中のIOS XRソフトウェアのバージョンを取得します。
- Cisco PIXセキュリティアプライアンスは、IPSecを使用するように設定されている場合、PMTUD攻撃に対して脆弱です。影響を受けるトラフィックは、攻撃された特定のIPSecトンネルを通過するトラフィックだけです。Cisco PIXセキュリティアプライアンスでは、IPSec はデフォルトでイネーブルになっていません。crypto map <crypto map name> interface <interface name>コマンドを使用してデバイス設定にインターフェイスに適用されたクリプトマップが表示される場合、Cisco PIXセキュリティアプライアンスはIPSecを使用しています。show versionコマンドを使用すると、Cisco PIXセキュリティアプライアンスソフトウェアの実行バージョンを確認できます。PIXセキュリティアプライアンスソフトウェアのバージョン7.0以降は、これらの脆弱性の影響を受けないことに注意してください。
- Cisco IP フォン
- Skinny Client Control Protocol(SCCP)ファームウェア搭載の7940/7960。
- Session Initiation Protocol(SIP)ファームウェア搭載の7940/7960。
- Skinny Client Control Protocol(SCCP)ファームウェアを搭載した7970(巧妙に細工されたICMPの「ハード」エラーメッセージのみに対して脆弱)
Cisco IP Phoneで実行されているファームウェアのバージョンは、電話機の[Settings]ボタンを押し、[Status]メニューオプションを選択することで確認できます。 - デジタルPRIゲートウェイ、会議ブリッジ、またはトランスコーダ/MTPファームウェアを実行しているCisco Catalyst 6000音声E1/T1およびサービスモジュール(WS-X6608-E1およびWS-X6608-T1)、およびCisco 6000 FXSアナログインターフェイスモジュール(WS-X6624-FXS)は、巧妙に細工されたICMPの「ハードエラー」に脆弱です「source quench」メッセージを送信します。6608および6624ファームウェアのバージョンを取得するには、Catalyst 6500シリーズスイッチにログインし、show versionコマンドを発行します。
- Cisco 11000および11500コンテンツサービススイッチ(CSS)。
- Global Site Selector(GSS)
- Cisco ONS製品:ONS 15302およびONS 15305
- Cisco MDS 9000 Series Multilayer Switches.
- Cisco VPN 5000 コンセントレータ.
- Cisco MGX-8250(PXM-1ベース)およびMGX-8850(PXM-1EおよびPXM-45ベース):コントロールプレーンのみに脆弱性があり、スイッチングサービスには影響しません。
- Cisco Content Switching Module(CSM):脆弱性のあるコントロールプレーンのみ。スイッチングサービスには影響しません。
- Microsoft Security Bulletin MS05-019には、Microsoft WindowsがPMTUD攻撃およびICMPの「ハード」エラーメッセージに基づく攻撃に対して脆弱であると記載されていま
す。次の音声およびIP通信製品は、Microsoft Windowsオペレーティングシステムに付属し、その上で動作します。シスコが作成し、これらの製品に含まれているMicrosoft Windowsのカスタマイズでは、リリース2000.2.5(リリース2000.2.4、およびPMTUDを有効にするMicrosoftのデフォルトを使用する前)から、デフォルトでPMTUDが無効になっています。 これらの製品は、ICMP「ハード」エラーに基づく攻撃およびPMTUD攻撃(PMTUDが有効な場合)に対して脆弱です。
- Cisco Call Manager
- Cisco Conference Connection
- Cisco Customer Voice Portal(旧Internet Service Node)
- Cisco Emergency Responder
- Cisco IP Call Center Express
- Cisco IP音声自動応答装置(IVR)
- Cisco IP Queue Manager
- Cisco MeetingPlace
- Cisco Personal Assistant
- 次の製品では、シスコがカスタマイズしていないバージョンのMicrosoft Windowsを使用しています。Microsoft WindowsではPMTUDがデフォルトで有効になっているため、このデフォルト設定を変更しない場合、これらの製品はPMTUD攻撃に対して脆弱である可能性があります。また、Microsoftセキュリティ情報MS05-019で説明されているように、ICMPの「ハード」エラーメッセージに基づく攻撃に対して脆弱です
。
- Cisco Agent Desktop
- Cisco Intelligent Contact Management製品ファミリ
- Cisco IP Contact Center Enterprise Edition
- Cisco IP Contact Center(IPCC)製品ファミリ
- Cisco Remote Monitoring Suite Option
- Cisco Support Tools
- Cisco Unity
このレジストリキーが存在する場合、PMTUDはキーの値に基づいて有効または無効になります。キーが存在しない場合は、PMTUDが有効になります。HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\ Parameters\EnablePMTUDiscovery
脆弱性を含んでいないことが確認された製品
次の製品には脆弱性は存在しません。
- Cisco Catalyst 6500シリーズおよびCisco 7600シリーズ用Cisco Firewall Services Module(FWSM)。
- Cisco GuardおよびCisco Traffic Anomaly DetectorのDenial of Service(DoS)軽減アプライアンス。
- Catalyst スイッチ.次のCatalystスイッチはCisco IOSを実行しないため、このドキュメントで説明されている脆弱性の影響を受けません。
-1200
-1700
-1900
-2100
- 28xx
- 2948G-GE-TX
- 2900、2902、2926T、および2926G
-3000 3100 3200
-3900
-5000
- Catalyst 4000および6000スイッチでは、CatOSまたはIOSを実行できます。CatOSを実行している場合は、マルチレイヤスイッチフィーチャカード(MSFC)が存在しない限り、これらのMSFCは脆弱ではありません(MSFCはIOSを実行するため)。 IOSを実行している場合は、上記の「脆弱性が存在する製品」セクションで説明されているように、脆弱性が存在します。 - Cisco ONS製品:ONS 15327 Metro Edge Optical Transport Platform、ONS 15454 Optical Transport Platform(MSPPおよびMSTP)、ONS 15531/15532 T31 ODS Metro WDM System、ONS 15216 EDFA3/EDFA2/OADM、ONS 15310 CL
- Cisco IP フォン
- ATA 186/188
-7910
-7902/05
-7912
-7920 - Cisco VG248 Analog Phone Gateway
- Cisco VPN 3000シリーズコンセントレータ、VPN 3002 Hardware Client、およびVPN Software Client(VPN Software Client自体には脆弱性はありませんが、VPN Clientが稼働するオペレーティングシステム(OS)には脆弱性が存在する可能性があります。オペレーティングシステムのベンダーにお問い合わせください)。
- Cisco BTS 10200 Softswitch
- Cisco Application and Content Networking System(ACNS)ソフトウェアを実行するコンテンツエンジン、コンテンツルータ、およびコンテンツ配信マネージャ。
- Cisco LocalDirector
詳細
Internet Control Message Protocol(ICMP;インターネット制御メッセージプロトコル)は、Transmission Control Protocol/Internet Protocol(TCP/IP;伝送制御プロトコル/インターネットプロトコル)プロトコルスイートに不可欠な部分であり、エラー状態の報告や診断情報の提供に使用されます。ICMPエラーメッセージは、エンドシステムと中間システム(ルータ)の両方で生成される可能性があります。エンドシステムと中継システムは、ICMPを介して受信したエラーメッセージに対して、報告されるエラーのタイプに応じて異なる方法で反応します。ICMP経由で報告できるエラーのタイプは、「ソフト」エラーと「ハード」エラーの2つのカテゴリに分類されます。
RFC 1122 ("Requirements for Internet Hosts - Communications Layers" - http://www.ietf.org/rfc/rfc1122.txt)では、3つの「ハード」エラー("protocol unreachable"、"port unreachable"、および"fragmentation needed and Don't Fragment bit set")と5つの「ソフト」エラー("network unreachable"、"host unreachable"、"source route failed"、"time exceeded"、および"parameter problem")、"Source quench"はインターネットホストによって生成される別のICMPエラーメッセージであり、RFC 1111222は
はRFCでは明確RFCはRFCをとして分類定していません「ソフト」または「ハード」の場合、これを受信したホストはこのメッセージタイプを処理する方法がソフトエラーと見なす必要があります。ホストは、一定期間、ICMPの「ソースクエンチ」メッセージを生成したホストにデータを送信するレートをカットバックし、その後で再び伝送レートを徐々に上げる必要があります。
「Fragmentation needed and Don't Fragment bit set」(タイプ3、コード4)メッセージは、RFC 1191(「Path MTU discovery」 - http://www.ietf.org/rfc/rfc1191.txt)に記載されているPath MTU Discoveryと呼ばれる重要なメカニズムによって使用されることに注意してください。PMTUDを使用すると、TCP/IPプロトコルスイートの一部のプロトコルでパスのMTUを動的に検出できるため、IPフラグメンテーションが最小限に抑えられ、帯域幅をより効率的に使用できます。このメカニズムはインターネットホストでは必須ではありませんが、これを実装するホストでは、ICMPの「fragmentation needed and DF bit set」メッセージを「soft」エラーとして扱う必要があります。IPフラグメンテーションの動作の仕組みと、フラグメンテーションの削減においてPMTUDが果たす役割を理解するための適切なリファレンスは、http://www.cisco.com/en/US/tech/tk827/tk369/technologies_white_paper09186a00800d6979.shtmlで入手できるCiscoのホワイトペーパー『IP Fragmentation and PMTUD』です。
ICMP経由で報告できるエラーの種類(「ソフト」と「ハード」)を区別することは重要です。インターネットホストがそれらに応答する方法を決定するためです。一般に、TCPなどのコネクション型プロトコルは、ICMPの「ハード」エラーメッセージに対する応答として既存の接続をアボートする必要があります。また、インターネットホストは、ICMPの「ソフト」エラーメッセージの受信を誘発するエラー状態を修正する必要があります。
ICMPプロトコルを使用してTCPプロトコルに対する多数のDoS攻撃を実行する方法を記述したIETFインターネットドラフト「ICMP Attacks Against TCP」(draft-gont-tcpm-icmp-attacks-03.txt)が公開されました。これらの攻撃には、2台のインターネットホストが相互に通信するために使用しているIPアドレスとポート(TCPの場合)の知識が必要です。また、接続のリセットや既存の接続のスループットの低下を引き起こす可能性があります。
注:これらの攻撃は、デバイス自体で終了または開始されるセッションにのみ影響し、トランジットトラフィックには影響しません。つまり、デバイスを通過するが、他の場所に宛てられたトラフィックには影響しません。
巧妙に細工されたハードICMPエラーメッセージに基づく攻撃
「ハード」ICMPエラーメッセージを受信すると、インターネットホストはICMPエラーメッセージが適用されるホストとの接続を中断する必要があります。このホストは必ずしもICMPメッセージを生成したシステムではありませんが、ICMPペイロードに埋め込まれたIPヘッダーとトランスポートプロトコルデータによって一意に識別されます。この理由は、「ハード」エラーが回復の可能性がない深刻なネットワークの問題を表しているためです。巧妙に細工された「ハード」ICMPエラーメッセージにより、実際にはネットワークの問題がない場合に、インターネットホストが既存の接続を誤って中断する可能性があります。このタイプの攻撃は、Internet Draft draft-gont-tcpm-icmp-attacks-03.txtの「ブラインド接続リセット」攻撃に分類されます(このドキュメントの「Internet Draft」セクションを参照してください)。
PMTUD攻撃
インターネット・ホストがPMTUDを実行している場合、巧妙に細工された「Fragmentation Needed and DF bit set」ICMPメッセージを使用して、接続のパスMTUを非常に低い、実用的でない値に設定できます。接続がまだ確立状態であっても、この値によって、スループットが非常に低いため、上位層プロトコルがタイムアウトを開始する可能性があります。このタイプの攻撃は、Internet Draft draft-gont-tcpm-icmp-attacks-03.txtで「スループット低減」攻撃として分類されています(Cisco Bug ID CSCse1728を参照)。
RFC 1191で説明されているPMTUDアルゴリズムに従って、実装ではキャッシュされたMTU値を「エージング」する必要があります。これは、MTUが最適なサイズ(最大10分かかるプロセス)に戻ることを意味します(RFC 1191では10分が推奨されていますが、これは要件ではないため、実装に依存しています
)。 ただし、攻撃者が巧妙に細工されたICMP「Fragmentation Needed and DF bit set」メッセージを脆弱なホストに送信し続けると、キャッシュされたMTUがエージングせず、サービス妨害(DoS)状態が継続して発生することに注意してください。
前述したように、ICMPの「Fragmentation Needed and DF bit set」メッセージを受信しているインターネットホストがPMTUDを実行していない場合、RFC 1122に従って、このメッセージは「ハード」エラーと見なされます。これは、PMTUD攻撃によって接続リセットが発生する可能性があることを意味します。
TCPやその最大セグメントサイズ(MSS)変数のように、「トランスポート層」MTUを使用してフラグメンテーションのリスクを最小限に抑えるプロトコルの場合、接続が攻撃に成功したかどうかを判断する良い方法は、この「トランスポート層」MTUの値を監視することです。値が不当に低い場合は、攻撃が行われたことを示している可能性があります。Cisco IOSでこれを行う方法の例については、このドキュメントの後半で説明します。
注:いくつかの一般的なプロトコルはTCPを使用するため、PMTUD攻撃の影響を受ける可能性があります。たとえば、BGP、Hyper Text Transfer Protocol(HTTP;ハイパーテキスト転送プロトコル)(World Wide Webで使用)、Simple Mail Transfer Protocol(SMTP;シンプルメール転送プロトコル)(電子メールの転送に使用)、Secure Shell(SSH;セキュアシェル)などがあります。Data-Link Switching(DLSw)、Serial Tunneling(STUN)、Block Serial Tunneling(BSTUN)などのIBMスイートの一部のプロトコルは、トランスポートプロトコルとしてTCPを使用するように設定できます。通常、ドメインネームシステム(DNS)はユーザデータグラムプロトコル(UDP)を使用しますが、状況によっては(大規模なゾーン転送など)、TCPも使用します。
巧妙に細工されたSource Quench ICMPメッセージに基づく攻撃
先に述べたように、インターネットホストは、ICMPの「ソースクエンチ」メッセージを生成した別のホストにデータを送信する速度を削減する必要があります。ICMPの「ソースクエンチ」メッセージに対する実際の応答は、TCP/IPの実装および使用されているトランスポート層プロトコルによって異なりますが、一般に、ICMPの「ソースクエンチ」メッセージを受信するホストは、輻輳回避アルゴリズムをトリガーする必要があります。
TCPを使用して他のホストと通信するホストの場合、ICMPの「source quench」メッセージを受信すると、再送信タイムアウトが発生したかのように「slow start」をトリガーするRFC 1122に従った推奨手順が実行されます。RFC 2001(『TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms』(http://www.ietf.org/rfc/rfc2001.txt)では、TCPの最近の実装で使用される「slow start」アルゴリズムと「congestion avoidance」アルゴリズムについて説明し、実際には「slow start」アルゴリズムと「congestion avoidance」アルゴリズムを一緒に実装することを規定していま
す。
送信側ホストがデータを送信する速度が低いほど、ICMP「source quench」メッセージを生成したホストは受信バッファを処理して空にすることができます。
巧妙に細工された「ソースクエンチ」ICMPメッセージを使用して、ホストがデータを送信するレートを下げることができます。時間の経過とともに、追加のSource Quenchメッセージが受信されない限り、ウィンドウサイズは妥当な値まで増加しますが、巧妙に細工された「Source Quench」メッセージは通信効率を大幅に低下させる可能性があります。攻撃者が巧妙に細工されたICMP「ソースクエンチ」メッセージを脆弱性のあるデバイスに定期的に送信すると、その接続のサービスが長時間低下する可能性があります。
このタイプの攻撃は、Internet Draft draft-gont-tcpm-icmp-attacks-03.txtで「スループット低減」攻撃として分類されています。
シスコ製品の影響
このドキュメントで説明されているICMP攻撃に対する影響は、シスコ製品によって異なります。特定の設定またはネットワークプロトコルが使用されている場合に、一部の製品が影響を受ける場合があります。次に、脆弱性のある製品がどのように影響を受け、どのような設定になっているかについて説明します。各製品の特定のCisco Bug IDに関する情報が表示されます。
Cisco IOS
Cisco IOSは、ICMPの「ハード」エラーメッセージを使用する攻撃に対しては脆弱ではありません。これは、IOSが接続が「確立」状態にあるかどうかをチェックし、「確立されていない」状態の接続に対してのみアクションを実行するためです。
また、IOSはICMPの「ソースクエンチ」メッセージを処理しないため、このタイプのメッセージの作成に基づく攻撃に対して脆弱ではありません。
「脆弱性が存在する製品」セクションで説明されているように、IOSはPMTUD攻撃に対して脆弱です。これは、攻撃者がICMPの「Fragmentation Needed and DF bit set」メッセージ(IPv6の場合は「packet too big」メッセージ)を作成することによって、パスMTUを変更できることを意味します。 次のリストは、IOSのさまざまなプロトコルにおけるPMTUDの脆弱性に関するCisco Bug IDを示しています。
- PMTUDを使用するすべてのプロトコル:CSCef60659(登録ユーザ専用):ICMP到達不能に対してより厳密なチェックが必要。
- Transmission Control Protocol over Internet Protocol Version 4:CSCed78149(登録ユーザ専用):PMTUDを実行するIPバージョン4上のTCP接続は、巧妙に細工されたICMPパケットに対して脆弱です。
接続がPMTUD攻撃の影響を受けているかどうかを確認する優れた方法は、接続のMSS値を調べることです。BGPセッションの場合、コマンドshow ip bgp neighbors | include data segmentは、次の例のようにMSS(max data segment)を表示します。
Router#show ip bgp neighbors | include data segment Datagrams (max data segment is 1460 bytes): Router#
。
その他のTCP接続の場合は、show tcp briefコマンドを使用して特定の接続の伝送制御ブロック(TCB)を判別してから、このTCBをshow tcp tcb <TCB identified with show tcp brief>コマンドで使用する必要があります | include data segmentと入力すると、MSS(max data segment)が表示されます。
Router#show tcp brief TCB Local Address Foreign Address (state) 00E97148 192.168.100.1.23 192.168.100.1.11002 TIMEWAIT 00E97A78 192.168.100.1.23 192.168.100.1.11003 ESTAB 00E975E0 192.168.100.1.11003 192.168.100.1.23 ESTAB Router#show tcp tcb 0x00E975E0 | include data segment Datagrams (max data segment is 1474 bytes): Router#
- Transmission Control Protocol over Internet Protocol Version 6:CSCef61610(登録ユーザ専用):ICMPv6メッセージの不適切な処理により、TCPパフォーマンスの問題が発生する可能性があります。
- IPSec:CSCsa59600(登録ユーザ専用):IOS IPSec接続は、特定のフローに対してIPSecが非常に小さいPMTU値を使用する原因となる可能性がある、巧妙に細工されたICMPパケットに対して脆弱な場合があります。巧妙に細工されたICMP「Fragmentation Needed and DF bit set」メッセージによってPMTUが減少した後、追加のICMP「Fragmentation Needed and DF bit set」メッセージを受信しないと、学習されたMTUが10分間アクティブになり、その後RFC 1191に従ってPMTUがファーストホップデータリンクMTUに復元されます
。
IPSecトンネルがPMTUD攻撃の影響を受けているかどうかを確認するには、show crypto ipsec saコマンドを実行します | include mtuコマンドを使用します。
Router#show crypto ipsec sa | include mtu path mtu 1500, media mtu 1500 Router#
- Generic Routing Encapsulation(GRE)およびIPinIP:CSCef44699(登録ユーザ専用):GREトンネルおよびIPinIPトンネルは、巧妙に細工されたICMPパケットに対して脆弱である可能性があります。
GREまたはIPinIPトンネルがPMTUD攻撃の影響を受けているかどうかを確認するには、次の例のように、コマンドshow interface tunnel <number> | include Path MTUを実行します。
Router#show interface tunnel 0 | include Path MTU Path MTU Discovery, ager 10 mins, MTU 1476, expires never
%TUN-5-IGNOREICMPMTU Tunnel1 ignoring received ICMP Type 3 Code 4, due to pmtud min-mtu setting
- Layer 2 Tunneling Protocol Version 2 and Layer 2 Tunneling Protocol Version 3:L2TPバージョン2の場合、Cisco Bug IDはCSCsa52807(登録ユーザ専用):PMTUDを実行するL2TPv2は、スプーフィングされたICMPパケットに対して脆弱です。L2TPバージョン3の場合、バグIDはCSCef43691(登録ユーザ専用)です。Layer 2 Tunneling Protocol v3(L2TPv3)を使用し、PMTUディスカバリを実行する接続は、巧妙に細工されたICMPパケットに対して脆弱である可能性があります。
L2TPv2セッションがPMTUD攻撃の影響を受けているかどうかを確認するには、show vpdn session allコマンドを実行します | include Session MTUを使用します。
Router#show vpdn session all | include Session MTU Session MTU is 68 bytes
Router#show l2tun session all | include Session MTU Session PMTU enabled, path MTU is 68 bytes Session PMTU enabled, path MTU is 68 bytes Session PMTU enabled, path MTU is 68 bytes
%VPDN-5-IGNOREICMPMTU Ignoring received ICMP Type 3 Code 4, due to pmtu min or max setting
IOS XR
IOS XRは、ICMPの「ハード」エラーメッセージに基づく攻撃およびPMTUD攻撃に対して脆弱です。この脆弱性を文書化しているCisco Bug IDはCSCef45332(登録ユーザ専用)です。CRS-1接続は、巧妙に細工されたICMPパケットに対して脆弱である可能性があります。IOS XRはICMP「source quench」メッセージを処理しないため、このタイプのメッセージに基づく攻撃に対して脆弱ではありません。
Cisco IP フォン
Cisco IP Phoneのさまざまなモデルは、ICMPの「ハード」エラーメッセージ、ICMPの「ソースクエンチ」メッセージ、および/またはPMTUD攻撃に基づく攻撃に対して脆弱です。
- CSCef46728(登録ユーザ専用):SCCPファームウェアを搭載した7940/7960 IP Phoneは、巧妙に細工されたICMPの「ハード」エラーメッセージの影響を受ける可能性があります。
- CSCef54947(登録ユーザ専用):SCCPファームウェアを搭載した7970 IP Phoneは、巧妙に細工されたICMPの「ハード」エラーメッセージの影響を受ける可能性があります。
- CSCef54204(登録ユーザ専用):SIPファームウェアを搭載した7940/7960 IP Phoneは、巧妙に細工されたICMP「source quench」エラーメッセージに対して脆弱な場合があります。SIPファームウェアを搭載した7940/7960 IP Phoneはシグナリング用のTCPをサポートしないため、この脆弱性の影響を受けるのは、電話機へのtelnetセッション(管理用)と、電話機からの短時間のHTTPセッション(ディレクトリサービスを提供するサーバなど)だけです。
- CSCef54206(登録ユーザ専用):SIPファームウェアを搭載した7940/7960 IP Phoneは、巧妙に細工されたICMPの「ハード」エラーメッセージに対して脆弱な場合があります。SIPファームウェアを搭載した7940/7960 IP Phoneはシグナリング用のTCPをサポートしないため、この脆弱性の影響を受けるのは、電話機へのtelnetセッション(管理用)と、電話機からの短時間のHTTPセッション(ディレクトリサービスを提供するサーバなど)だけです。
Cisco PIXセキュリティアプライアンス
IPSecが設定されたPIXセキュリティアプライアンスは、RFC 1191およびRFC 2401(「Security Architecture for the Internet Protocol」 - http://www.ietf.org/rfc/rfc2401.txt
.)に従ってPMTUDに積極的に参加します。これは、PIXセキュリティアプライアンスがICMPの「fragmentation needed and DF bit set」メッセージを受信すると、特定のIPSecフローのパスMTUを動的に検出して調整できます。
このシナリオでは、PIXセキュリティアプライアンスは、パスMTUを非常に低い値に設定しようとする巧妙に細工されたICMPタイプ3コード4メッセージにも対して脆弱です。この脆弱性は、Cisco Bug ID CSCef57566(登録ユーザ専用)として文書化されています。IPSecが設定されたPIXセキュリティアプライアンスは、パスまたはセキュリティアソシエーションに対して非常に小さなPMTUを示唆する巧妙に細工されたICMPパケットの影響を受けやすくなっています。この症状は、IPSecがPMTUD用に設定されている場合に発生します。PMTUDは、PIXセキュリティアプライアンスでIPSecが設定されると自動的にオンになります。
Catalyst 6608 と 6624
デジタルPRIゲートウェイ、会議ブリッジ、またはトランスコーダ/MTPファームウェアを実行しているCisco Catalyst 6000音声E1/T1およびサービスモジュール(WS-X6608-E1およびWS-X6608-T1)のCisco 6000 FXSアナログインターフェイスモジュール(WS-X6624-FXS)は、ICMPの「hard」エラーと「source ench」に基づく攻撃にに脆弱です」メッセージが表示されます。これらの脆弱性を文書化するCisco Bug IDは、CSCsa60692(登録ユーザ専用):ICMPハードエラー処理です。
Cisco 11000および11500 Content Services Switch
Cisco 11000および11500 Content Services Switchは、管理ポート上のICMP「source quench」メッセージに基づく攻撃に対して脆弱です。ネットワークポート上の攻撃に対しては脆弱ではありません。CSSはPMTUDを実行しないため、PMTUD攻撃に対して脆弱ではありません。ICMPの「source quench」メッセージに対する脆弱性を文書化しているCisco Bug IDは、CSCeh45454(登録ユーザ専用):TCPに対するICMPエラーパケット攻撃です。
シスコグローバルサイトセレクタ
Cisco Global Site Selectorバージョン1.2以前は、ICMPの「ソースクエンチ」メッセージに基づく攻撃に対して脆弱です。ICMPの「ハード」エラーメッセージに基づく攻撃やPMTUD攻撃に対しては脆弱ではありません。ICMPの「source quench」メッセージに対する脆弱性を文書化しているCisco Bug IDは、CSCeh20083(登録ユーザ専用):TCPに対するICMPエラーパケット攻撃です。
Cisco MDS 9000 Series Multilayer Switches
Cisco MDS 9000シリーズマルチレイヤスイッチは、PMTUDおよび「ソースクエンチ」攻撃に対して脆弱です。この脆弱性を文書化しているCisco Bug IDは、CSCeh04183(登録ユーザ専用):TCPに対するICMP攻撃です。
Cisco ONS製品
該当するCisco ONS製品は、PMTUD攻撃に対してのみ脆弱です。
VPN 5000 コンセントレータ
VPN 5000コンセントレータは、PMTUD攻撃に対して脆弱です。ICMPの「ソースクエンチ」メッセージは、メッセージ数を維持するためにのみ処理されますが、輻輳を回避するためのものではありません。したがって、このデバイスは、このタイプのメッセージに基づく攻撃に対して脆弱ではありません。PMTUDの脆弱性を文書化しているCisco Bug IDは、CSCeh59823(登録ユーザ専用)です。ICMP 3/4メッセージはIPSecセッションに影響を与える可能性があります。
Cisco MGX-8250およびMGX-8850
Cisco MGX1(PXM1)およびMGX2(PXM45s、PXM1E)は、管理側でのICMP「ソースクエンチ」攻撃、PMTUD攻撃、およびICMP「ハード」エラー攻撃に対して脆弱です。これは、管理TCP接続(telnet、SSH)に影響し、サービスのスイッチングには影響しないことに注意してください。これらの脆弱性を追跡するCisco Bug IDは、Cisco MGX1の場合はCSCeh65337(登録ユーザ専用)で、Cisco MGX2の場合はCSCeh63449(登録ユーザ専用)です。
Cisco コンテント スイッチング モジュール
Cisco Content Switching Module(CSM)は、デバイスへのTCPベースの管理接続に対するICMP「ソースクエンチ」攻撃に対して脆弱です。デバイスを通過するトラフィックは影響を受けません。
Microsoft Windowsのバージョンを含むシスコ製品
シスコがカスタマイズしたバージョンのMicrosoft Windowsを使用する音声およびIPコミュニケーション製品と、同じくバージョンのMicrosoft Windowsを含むACS Solution Engineは、PMTUD攻撃およびICMPの「ハード」エラーメッセージに基づく攻撃に対して脆弱です。Microsoft Windowsにおけるこれらの脆弱性の詳細については、Microsoft Security Bulletin MS05-019を参照してください。
音声およびIPコミュニケーション製品におけるこれらの脆弱性を追跡するCisco Bug IDはありません。ACS Solution Engineの場合、これらの脆弱性の追跡に使用されるCisco Bug IDはCSCeh62307(登録ユーザ専用)です。
回避策
回避策の効果は、製品の組み合わせ、ネットワークトポロジ、トラフィックの動作、組織のミッションなど、お客様の状況によって異なります。該当する製品とリリースは多岐に渡るので、サービス プロバイダーやサポート機関に連絡し、ネットワーク内で使用するのに最も適した回避策を確認してから、実際に配備することを推奨いたします。
PMTUDの無効化による影響
次に示すように、巧妙に細工されたICMP「fragmentation needed and DF bit set」メッセージ(またはICMPv6「message too big」メッセージ)に基づく攻撃の影響を緩和する最も一般的な回避策の1つは、設定コマンドを使用して可能な場合にPMTUDを無効にすることです。
一般に、PMTUDを無効にすることに対して悪影響があってはならないことに注意することが重要です。PMTUDを無効にすると、デバイスはDFビットがクリアされたデータグラムを送信します。大きなパケットが小さなMTUのルータに到達すると、そのルータはパケットを複数の小さなパケットにフラグメント化します。小さな断片化されたデータは宛先に到達し、元の大きなパケットに再構成されます。
もう1つの考慮事項として、TCPでPMTUDを無効にした場合、TCPはパスMTUの変更に基づいてMSSを調整せず、実際に使用されるMSSの値がパスMTUよりも大きい場合は、そのMSSによって不必要なセグメンテーションが発生する可能性があります。使用されるMSS値は、(コンフィギュレーションコマンドを使用して)手動で設定された値か、何も明示的に設定されていない場合はデフォルトの536バイト(宛先がリモートの場合)、または発信インターフェイスのMTUから40バイト(IPヘッダーサイズは20バイト、TCPヘッダーサイズは20バイト)を引いた値(宛先がローカルの場合)になります。不必要なセグメント化を避けるために、MSSはデータパス内の最小のMTUを通過するのに十分な小さな値に手動で設定することをお勧めします。
注:Cisco IOSの特定のケースでは、実装の詳細が原因でPMTUDが無効になっている場合、MSS値を(ip tcp mss <MSS value>コマンドを使用して)手動で設定することはできません。PMTUDを無効にした場合に使用される実際のMSSは、宛先がリモートの場合は536バイトになり、宛先がローカルの場合はインターフェイスのMTUから40バイト(イーサネットの場合は1460バイトなど)を引いた値になります。
最後に、一般に、PMTUDを無効にしても既存の接続には影響しません。つまり、新しいPMTUD設定を有効にするには、既存の接続を手動で終了して再確立する必要があります。
音声アプリケーション、PIXセキュリティアプライアンス、およびPMTUD
音声アプリケーション(Cisco CallManagerなど)を実行しているデバイスでPMTUDを無効にすると、音声トラフィックがCisco PIXセキュリティアプライアンスを通過していて、PIXセキュリティアプライアンスでSCCP(fixup protocol skinny)、SIP(fixup protocol sip)、H.323(fixup protocol h323)などの音声プロトコルのフィックスアップが行われている場合に、望ましくない状態になる可能性があります
注:Cisco CallManagerのデフォルトのインストールでは、PMTUDが無効になっています。
この問題は、セグメント化またはフラグメント化されたProtocol Data Unit(PDU;プロトコルデータユニット)を持つ音声シグナリングトラフィックを、PIXセキュリティアプライアンス/FWSMソフトウェアが常に完全に検査できないために発生します。PMTUDが無効になっていると、十分に大きなPDUが複数のTCPセグメントまたはIPフラグメントに分割される可能性があり、これが原因で、セカンダリ接続およびメディアトラフィック用のピンホールが適切に開かない場合があります。
したがって、音声アプリケーションを実行しているデバイスでPMTUDを無効にすることを決定する場合は、必要なセカンダリシグナリングとメディアトラフィックを許可し、各プロトコルのフィックスアップを無効にするアクセスルールをプロビジョニングするように注意してください。
ローカルセキュリティポリシーによっては、ポートを事前に開く必要があるため、PMTUDを無効にする回避策は適用されません。
ICMP到達不能メッセージのフィルタリングによる影響
特にIPSecの場合や、PMTUDを無効にできない製品の場合に推奨される別の回避策は、ICMPの「fragmentation needed and DF bit set」メッセージをフィルタリングすることです。ICMPの「Fragmentation Needed and DF bit set」メッセージをブロックする推奨事項は、ネットワーク内の他の場所に宛てられたメッセージではなく、保護されるデバイス宛てのメッセージに適用されることに注意してください。ICMP到達不能メッセージを無差別にブロックすると、RFC 2923で説明されている「ブラックホール」が発生する可能性があります(「TCP Problems with Path MTU Discovery」 - http://www.ietf.org/rfc/rfc2923.txt )。
また、ICMPの「Fragmentation Needed and DF bit set」メッセージがエンドホストで受信されるのをブロックしている場合、エンドホストはDFビットがクリアされたパケットを送信する必要があります。これを行うには、PMTUDを無効にします。無効にする方法がない場合は、サポートされている箇所で「crypto ipsec df-bit clear」などの特別なメカニズムを使用します(IPSecの場合)。
ICMP到達不能パケットがブロックされ、パケットがDFビットが設定された状態で送信された場合、中間ルータが特定のPMTUに対して大きすぎるパケットをフラグメント化する必要がある状況にエンドホストが対応できなくなります。この状況では、送信元(エンドホスト)でパケットをフラグメント化するか、DFビットがクリアされた状態でパケットを再送信する必要があります。
Cisco IOSの回避策
Transmission Control Protocol Over IPバージョン4
PMTUDが明示的に有効になっている場合、PMTUD攻撃を防ぐ回避策として考えられるのは、グローバルコンフィギュレーションコマンドno ip tcp path-mtu-discoveryを使用してPMTUDを無効にすることです。このコマンドを実行すると、PMTUDはすべての新しい TCP接続に対して無効になります。IOSデバイスでPMTDを設定しても、ルータとの間ですでに確立されている既存のTCPセッションには影響しません。
PMTUDが無効な場合、使用されるMSSは、ip tcp mssコマンドで設定された値、またはリモート宛先の場合はデフォルトの536バイト、ローカル宛先の場合は1460バイトになります。
Transmission Control Protocol Over IPバージョン6
TCP over IPv6を使用している場合、PMTUDはデフォルトで有効になっており、無効にすることはできません。このため、考えられる回避策は、ACLを使用してICMPv6「packet too big」メッセージをブロックすることです。
ICMPv6「packet too big」メッセージのフィルタリングは、レイヤ3(IPv6)PMTUDもシャットダウンされていることを意味します。したがって、エンドホストのMTUを可能な限り小さいIPv6 MTU(1280バイト)に設定する必要があります。そうしないと、デバイスは「packet too big」メッセージを認識しないため、中継システムが大きすぎるためにパケットをドロップしたことを認識できません。
ICMPv6「packet too big」メッセージは、ICMPv4「fragmentation needed and DF bit set」メッセージと同等のIPv6です。したがって、「ICMP到達不能メッセージのフィルタリングアウトの効果」セクションで説明した同じ考慮事項が、ICMPv6「パケットが大きすぎる」メッセージのフィルタリングアウトにも適用されます。
IPSec
IPSecの場合、推奨される回避策はPMTUDを「無効」にすることです。IPSecでPMTUDを無効にするコマンドは1つだけではありませんが、他のメカニズムを使用して実行できることに注意してください。特に、次の2つのことを行う必要があります。
- Access Control List(ACL;アクセスコントロールリスト)またはControl Plane Policing(CoPP;コントロールプレーンポリシング)機能を使用して、ルータ自体を宛先とするICMPの「Fragmentation Needed and DF bit set(Fragmentation Needed and DF Bit Set)」メッセージ(タイプ3、コード4)をフィルタリングします。
次の例は、インターフェイスACLを使用してデバイスのIPアドレスにアドレス指定されるICMP「fragmentation needed and DF bit set」(タイプ3、コード4)メッセージをブロックする方法を示しています(タイプ3、コード4メッセージは、packet-too-bigキーワードを使用して指定されていることに注意してください)。
access-list 111 deny icmp any host <fa0/0's IP address> packet-too-big access-list 111 deny icmp any host <fa0/1's IP address> packet-too-big access-list 111 deny icmp any host <fa0/2's IP address> packet-too-big access-list 111 permit ip any any ! interface fastEthernet 0/0 ip access-group 111 in ! interface fastEthernet 0/1 ip access-group 111 in ! interface fastEthernet 0/2 ip access-group 111 in
注:この回避策を有効にするには、ルータのすべてのIPアドレスをACLに含め、ACLをすべてのインターフェイスに適用する必要があります。
このタイプのフィルタリングは、ネットワークのベストプラクティスであるインフラストラクチャACLの一部として実装できます。iACLの詳細については、http://www.cisco.com/warp/public/707/iacl.htmlの「Protecting Your Core: Infrastructure Protection Access Control Lists」を参照してください。
次の例は、コントロールプレーンポリシング(COPP)を使用して同じ処理を行う方法を示しています。
access-list 140 permit icmp any host <interface0 IP address> packet-too-big access-list 140 permit icmp any host <interface1 IP address> packet-too-big [...] access-list 140 permit icmp any host <interfaceN IP address> packet-too-big access-list 140 deny ip any any ! class-map match-all icmp-class match access-group 140 ! policy-map control-plane-policy ! Drop all traffic that matches the class "icmp-class" class icmp-class drop ! control-plane service-policy input control-plane-policy
注:CoPPは、IOSリリーストレイン12.0S、12.2S、および12.3Tで使用できます。CoPP機能の設定と使用方法の詳細については、次のURLを参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6642/prod_white_paper0900aecd804fa16a.html
- DFビットが設定されている場合でも、IPSecが埋め込みパケットをフラグメント化することを許可します。これを行うには、crypto ipsec df-bit clearコマンド(IOS 12.2(2)T以降で使用可能)を使用するか、Policy-Based Routing(PBR;ポリシーベースルーティング)(IOS 12.1(6)以降で使用可能)を使用してDFビットをクリアします。
次に、PBRを使用してDFビットをクリアする方法の例を示します。
route-map clear-df permit 10 match ip address 101 !--- The following command is used to change the !--- Don't Fragment (DF) bit value in the IP header; !--- it must be used in route-map configuration mode. set ip df 0 access-list 101 permit tcp 10.1.3.0 0.0.0.255 any interface ethernet0 ... !--- The following command is used to identify a !--- route map to use for policy routing on an !--- interface; if must be used in interface !--- configuration mode. ip policy route-map clear-df
総称ルーティングカプセル化とIPinIP
この場合の唯一の回避策は、トンネルインターフェイスでPMTUDが有効になっている場合に、PMTUDを無効にすることです。これは、特定のトンネルインターフェイスコンフィギュレーションモードでno tunnel path-mtu-discoveryコマンドを使用して実行します。
tunnel path-mtu-discoveryコマンドが設定されていない場合、GRE IPヘッダーのDFビットは常にクリアされます。これにより、カプセル化されたデータIPヘッダーにDFビットが設定されていても、GRE IPパケットをフラグメント化できます。通常、DFビットはパケットのフラグメント化を許可しません。
IPSecでGREを使用している場合は、コマンドcrypto ipsec df-bit clearの代わりにno tunnel path-mtu-discoveryコマンドを使用して、送信パケットでDFビットがクリアされるようにする必要があります。また、アクセスコントロールリスト(ACL)または前述のコントロールプレーンポリシング(CoPP)機能を使用して、ルータ自体を宛先とするICMP「fragmentation needed and DF bit set」メッセージ(タイプ3、コード4)もから除外するする必要があります。
Cisco Bug ID CSCef44699(登録ユーザ専用)で修正されたイメージがある場合は、特定のトンネルインターフェイス設定モードで新しいコマンドtunnel path-mtu-discovery min-mtu <minimum MTU>を使用することにより、PMTUDプロセスを介して学習されるMTUに下限を設定できます。
Layer 2 Tunneling Protocol Version 2およびLayer 2 Tunneling Protocol Version 3
レイヤ2トンネリングプロトコル(L2TP)セッション(バージョン2と3の両方)をPMTUD攻撃から保護する唯一の回避策は、PMTUDが有効になっている場合にPMTUDを無効にすることです。L2TPv2の場合は、次に示すように、vpdn-groupコンフィギュレーションモードでno ip pmtuコマンドを使用して設定を行います。
router(config)#vpdn enable router(config)#vpdn-group 1 router(config-vpdn)#no ip pmtu
L2TPv3の場合は、次に示すように、疑似回線クラスコンフィギュレーションモードでno ip pmtuコマンドとno ip dfbit setコマンドを使用して設定します。
pseudowire-class [pseudowire class name] encapsulation l2tpv3 no ip pmtu no ip dfbit set [...]
L2TPv2の場合、Cisco Bug ID CSCsa52807(登録ユーザ専用)で修正されたイメージがある場合は、新しいコマンドdsvpdn pmtu minimum <minimum MTU>およびvpdn pmtu maximum <maximum MTU> をvpdn-groupコンフィギュレーションモードで使用することにより、PMTUDプロセスで学習されるMTUに上限とを設定できます。
IOS XRの回避策
Cisco CRS-1が他のピアとのTCPセッションを確立している場合は、設定上の回避策がないため、SMUを適用するか、脆弱性のないバージョンのIOS XRにアップグレードすることを推奨します。
Cisco IP Phoneの回避策
Cisco IP Phoneに対するICMP「ハード」エラーおよび「ソースクエンチ」攻撃の回避策はありません。ただし、VLANテクノロジーを使用して音声とデータをセグメント化することで、これらの攻撃を軽減できます。一般的には、ホワイトペーパー『SAFE: IP Telephony Security in Depth(SAFE: IPテレフォニーセキュリティの詳細)』(http://www.cisco.com/en/US/netsol/ns340/ns394/ns171/ns128/networking_solutions_white_papers_list.html)に記載されているIPテレフォニーの推奨ベストプラクティスに従うことで軽減できます。
Cisco PIXセキュリティアプライアンスの回避策
「脆弱性が存在する製品」セクションで説明したように、PIXセキュリティアプライアンスは、IPSecが設定され、有効になっている場合にのみ影響を受けます。この脆弱性に該当する場合は回避策がなく(PIXセキュリティアプライアンスではPMTUDを無効にできないため)、脆弱性のないバージョンのPIXセキュリティアプライアンスソフトウェアにアップグレードすることを推奨します。
PMTUD攻撃を防ぐことはありませんが、コマンドclear ipsec saを使用すると、管理者はセキュリティアソシエーション(SA)をリセットして、トンネルのパスMTUを元の値に戻すことができます。
Cisco VPN 5000コンセントレータの回避策
設定ディレクティブPreTunnelFragmentationを「no」に設定することで、PMTUDを完全に無効にすることができます。
PreTunnelFragmentationが「yes」設定でオンのままになっている場合でも、VPN 5000には着信パケットに対して非常に厳密なアクセスルールがあることに注意してください。攻撃が外部(インターフェイスEthernet 1)から発信された場合、パケットは常に廃棄され、IPSec接続には影響しません。トンネルを通過するパケット、または内部インターフェイス(Ethernet 0)から発信されるパケットは、引き続きPMTUD攻撃に対して脆弱です。一部のお客様は、イーサネット0だけが接続され、トンネルを終端する「シングルアームモード」でデバイスを実行しています。このシナリオに該当するお客様には脆弱性が存在します。
その他のオペレーティングシステムの回避策
シスコには、Microsoft Windowsや異なるバージョンのUnixなど、他のオペレーティングシステム上で動作する製品があります。これらの製品は通常、中間システムとしてではなく、エンドホストとして動作します。したがって、オペレーティングシステムに脆弱性が存在する場合は、このドキュメントで説明されている脆弱性の影響を受ける可能性があります。このセクションで説明する回避策、特にPMTUDを無効にする回避策は、これらのオペレーティングシステムに対しても有効な回避策です。
Microsoft Windowsおよび複数のバージョンのUnixでパスMTUを無効にする方法については、『Adjusting IP MTU, TCP MSS, and PMTUD on Windows and Sun Systems』ドキュメント(http://cisco.com/en/US/tech/tk870/tk877/tk880/technologies_tech_note09186a008011a218.shtml)を参照してください。
ICMPソースクエンチ攻撃からの保護
ICMPの「ソースクエンチ」メッセージは、ネットワークの輻輳を処理するための初期の試みでしたが、現在の標準では、このシナリオを処理するための効果的な方法ではないことが認識されています。このため、最近のほとんどのTCP/IP実装では、このようなメッセージの受信は無視され、送信はされません。この状況では、脆弱なデバイスとネットワークのエッジの両方で、ICMPの「ソースクエンチ」メッセージを比較的安全にフィルタリングできます。
スプーフィングされたパケットに対する保護
ネットワークのベストプラクティスと考えられますが、ユニキャストReverse Path Forwarding(uRPF)、IPソース検証、DHCPリースクエリー、ダイナミックACLとAAA、およびミニACL(AAAも含む)などの機能は、スプーフィングされたIP送信元アドレスによって発生する問題を緩和するのに役立ち、これらのICMPパケットがスプーフィングされていない場合には、ICMPメッセージに基づく攻撃を緩和するのに効果的ではありません。この理由は、攻撃者がこの脆弱性を不正利用するために、必ずしもパケットの送信元アドレスをスプーフィングする必要がないためです。ただし、攻撃者がパケットをスプーフィングする場合は、ネットワークのエッジでアンチスプーフィングメカニズムを実装すると、攻撃を軽減するのに役立ちます。
アンチスプーフィングの詳細については、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml#sec_ipおよびRFC 2827(『Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing』 - http://www.ietf.org/rfc/rfc2827.txt )を参照してください。
IOSのuRPF機能は、スプーフィングされたIP送信元アドレスによって引き起こされる問題を軽減するのに役立ちます。uRPFを有効にするには、次のコマンドを使用します。
router(config)# ip cef
router(config)# interface
router(config-if)# ip verify unicast reverse-path
uRPFの動作の詳細やさまざまなシナリオでの設定方法については、機能ガイドUnicast Reverse Path Forwarding Loose Modeおよびftp://ftp-eng.cisco.com/cons/isp/security/URPF-ISP.pdfを参照してください。これは、非対称ルーティングを使用している場合に特に重要です。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
IOSベースの製品
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。
http://www.cisco.com/web/about/security/intelligence/ios-ref.html
ソフトウェアの可用性の違いと、Cisco IOSに脆弱性が存在する機能シナリオの違いにより、最初の修正済みリリースの表は、各テクノロジーに影響を与えるさまざまな脆弱性に基づいて分類されています。次の4つのグループがあります。
- TCPv4:CSCed78149(登録ユーザ専用)およびCSCef60659(登録ユーザ専用)を表します。1つ目のCisco Bug IDでは、PMTUD攻撃に対するTCPの脆弱性を追跡します。2つ目のCisco Bug IDでは、PMTUDを使用するすべてのプロトコルに影響を与える脆弱性を追跡します。ただし、TCP over IPv6はこの脆弱性の影響を受けません。
- トンネル:CSCef60659(登録ユーザ専用)、CSCef43691(登録ユーザ専用)、CSCsa61864(登録ユーザ専用)、CSCsa59600(登録ユーザ専用)、およびCSCef44699(登録ユーザ専用)を表します。これらは、影響を受けるほとんどのトンネリングプロトコル(GRE、L2TPv3、IPSec)の脆弱性を追跡するCisco Bug IDです。
- TCPv6:CSCef61610(登録ユーザ専用)を表します。これは、IPv6での実行時にPMTUD攻撃に対するTCPの脆弱性を追跡するCisco Bug IDです。
- L2TPv2:CSCsa52807(登録ユーザ専用)を表します。これは、PMTUD攻撃に対するL2TPv2の脆弱性を追跡するCisco Bug IDです。
メジャー リリース |
修正済みリリースの入手可能性 |
||
---|---|---|---|
該当する 12.0 ベースのリリース |
リビルド |
メンテナンス |
|
12.0 |
TCPv4とトンネル |
12.0(28c) |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0DA |
TCPv4とトンネル |
脆弱性あり、12.2(12)DA8以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0DB |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0DC |
TCPv4とトンネル |
脆弱性あり、12.2(15)BC2f以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0S |
TCPv4とトンネル |
12.0(27)S5(2005年5月23日に入手可能) |
12.0(31)S(2005年4月28日に入手可能) |
12.0(28)S3(2005年4月25日に入手可能) |
|||
12.0(30)S1 |
|||
TCPv6 |
12.0(27)S5(2005年5月23日に入手可能) |
12.0(31)S(2005年4月28日に入手可能) |
|
12.0(28)S3(2005年4月25日に入手可能) |
|||
12.0(30)S1 |
|||
L2TPv2 |
脆弱性なし |
||
12.0SC |
TCPv4とトンネル |
脆弱性あり、12.2(15)BC2f以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0SL |
TCPv4とトンネル |
脆弱性あり、12.0S以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0SP |
TCPv4とトンネル |
脆弱性あり、12.0S以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0ST |
TCPv4とトンネル |
脆弱性あり、12.0S以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0SX |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性なし |
||
12.0SZ |
TCPv4とトンネル |
脆弱性あり、12.0S以降に移行 |
|
TCPv6 |
脆弱性あり、12.0S以降に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.0T |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0W5 |
TCPv4とトンネル |
12.0(25)W5(27c) |
|
12.0(28)W5(31a) |
|||
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0WC |
TCPv4とトンネル |
12.0(5)WC12(2005年7月25日に入手可能) |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XA |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XB |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XC |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XD |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XE |
TCPv4とトンネル |
脆弱性あり、最新の12.1Eに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XF |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XG |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XH |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XI |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XJ |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XK |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XL |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XM |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XN |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XQ |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XR |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XS |
TCPv4とトンネル |
脆弱性あり、最新の12.1Eに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.0XV |
TCPv4とトンネル |
脆弱性あり、12.1(27)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
|
12.1 |
TCPv4とトンネル |
12.1(27) |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1AA |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1AX |
TCPv4とトンネル |
脆弱性あり、12.2(25)EY以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1AZ |
TCPv4とトンネル |
脆弱性あり、12.1(22)EA4以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1DA |
TCPv4とトンネル |
脆弱性あり、12.2(12)DA8以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1DB |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1DC |
TCPv4とトンネル |
脆弱性あり、12.2(15)BC2f以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1E |
TCPv4とトンネル |
12.1(22)E6(2005年5月2日に入手可能) |
|
12.1(23)E3(2005年5月2日に入手可能) |
|||
12.1(26)E1 |
|||
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EA |
TCPv4とトンネル |
12.1(22)EA4 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EB |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EC |
TCPv4とトンネル |
脆弱性あり、12.2(15)BC2f以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EO |
TCPv4とトンネル |
12.1(19)EO4(2005年5月26日に入手可能) |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EU |
TCPv4とトンネル |
脆弱性:12.2(20)EU以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EV |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EW |
TCPv4とトンネル |
脆弱性あり、12.2(18)EW3以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EX |
TCPv4とトンネル |
脆弱性あり、最新の12.1Eに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1EY |
TCPv4とトンネル |
脆弱性あり、最新の12.1Eに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1T |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XA |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XB |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XC |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XD |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XE |
TCPv4とトンネル |
脆弱性あり、最新の12.1Eに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XF |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XG |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XH |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XI |
TCPv4とトンネル |
脆弱性あり、12.2(28)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XJ |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XL |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XM |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XP |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XQ |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XR |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XT |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XU |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1XV |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YA |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YB |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YC |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YD |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YE |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YF |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YH |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YI |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.1YJ |
TCPv4とトンネル |
脆弱性あり、12.1(22)EA4以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
|
12.2 |
TCPv4とトンネル |
12.2(28) |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2B |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2BC |
TCPv4とトンネル |
12.2(15)BC2f |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2BW |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2BY |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2BZ |
TCPv4 |
脆弱性あり、12.3(7)XI3に移行 |
|
トンネル |
脆弱性あり。12.3(7)XI5に移行(未定) |
||
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2CX |
TCPv4とトンネル |
12.2(15)BC2f |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2CY |
TCPv4とトンネル |
12.2(15)BC2f |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2CZ |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2DA |
TCPv4とトンネル |
12.2(12)DA8 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2DD |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2DX |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2EU |
TCPv4とトンネル |
12.2(20)EU |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性なし |
||
12.2EW |
TCPv4とトンネル |
12.2(18)EW3 |
|
TCPv6 |
脆弱性あり、12.2Sに移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2EWA |
TCPv4とトンネル |
12.2(25)EWA |
|
TCPv6 |
12.2(25)EWA |
||
L2TPv2 |
脆弱性なし |
||
12.2EX |
TCPv4とトンネル |
脆弱性あり、12.2(25)SEB以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2EY |
TCPv4とトンネル |
12.2(25)EY |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2JA |
TCPv4とトンネル |
脆弱性あり、12.3(4)JAに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2JK |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2MB |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2MC |
TCPv4とトンネル |
脆弱性あり、12.3(14)Tに移行 |
|
TCPv6 |
脆弱性あり、12.3(14)Tに移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)Tに移行 |
||
12.2S |
TCPv4とトンネル |
12.2(14)S13 |
|
12.2(18)S8 |
|||
12.2(20)S7 |
|||
12.2(25)S3 |
|||
TCPv6 |
12.2(20)S7 |
||
12.2(25)S3 |
|||
L2TPv2 |
脆弱性なし |
||
12.2SE |
TCPv4とトンネル |
12.2(25)SEB |
|
TCPv6 |
12.2(25)SEAに脆弱性があり、12.2(25)SEBに移行する |
||
L2TPv2 |
脆弱性なし |
||
12.2SO |
TCPv4とトンネル |
12.2(18)SO1(2005年3月25日に入手可能) |
|
TCPv6 |
12.2(18)SO2(2005年4月29日に入手可能) |
||
L2TPv2 |
脆弱性なし |
||
12.2SU |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性なし |
||
12.2SV |
TCPv4とトンネル |
脆弱性あり、12.2(25)S3に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2SW |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2SX |
TCPv4とトンネル |
脆弱性あり、12.2(17d)SXB7に移行 |
|
TCPv6 |
脆弱性あり、12.2(17d)SXB7に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2SXA |
TCPv4とトンネル |
脆弱性あり、12.2(17d)SXB7に移行 |
|
TCPv6 |
脆弱性あり、12.2(17d)SXB7に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2SXB |
TCPv4とトンネル |
12.2(17d)SXB7 |
|
TCPv6 |
12.2(17d)SXB7 |
||
L2TPv2 |
脆弱性なし |
||
12.2SXD |
TCPv4とトンネル |
12.2(18)SXD4 |
|
TCPv6 |
12.2(18)SXD4 |
||
L2TPv2 |
脆弱性なし |
||
12.2SY |
TCPv4とトンネル |
脆弱性あり、12.2(17d)SXB7に移行 |
|
TCPv6 |
脆弱性あり、12.2(17d)SXB7に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2SZ |
TCPv4とトンネル |
脆弱性あり、12.2(20)S7に移行 |
|
TCPv6 |
脆弱性あり、12.2(20)S7に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2T |
TCPv4とトンネル |
12.2(15)T15 |
|
TCPv6 |
12.2(15)T15 |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2XA |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2XB |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XC |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2XD |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XE |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XF |
TCPv4とトンネル |
脆弱性あり、12.2(15)BC2fに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2XG |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XH |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XI |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XJ |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XK |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XL |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XM |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XN |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XQ |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XR |
TCPv4とトンネル |
脆弱性あり、12.3(4)JAに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2XT |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XU |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2XW |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YA |
TCPv4とトンネル |
12.2(4)YA9 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.2YB |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YC |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YD |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YE |
TCPv4とトンネル |
脆弱性あり、12.2S以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.2S以降に移行 |
||
12.2YF |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YG |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YH |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YJ |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YK |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2YL |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YM |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YN |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YO |
TCPv4とトンネル |
脆弱性あり、12.2(17d)SXB7に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2YQ |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YR |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YT |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(12)以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2YU |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YV |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YW |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YX |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.2YY |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2YZ |
TCPv4とトンネル |
脆弱性あり、12.2(20)S7に移行 |
|
TCPv6 |
脆弱性あり、12.2(20)S7に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2ZA |
TCPv4とトンネル |
脆弱性あり、12.2(17d)SXB7に移行 |
|
TCPv6 |
脆弱性あり、12.2(17d)SXB7に移行 |
||
L2TPv2 |
脆弱性なし |
||
12.2ZB |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZC |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZD |
TCPv4とトンネル |
脆弱性あり、12.3(14)Tに移行 |
|
TCPv6 |
脆弱性あり、12.3(14)Tに移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)Tに移行 |
||
12.2ZE |
TCPv4とトンネル |
脆弱性あり、12.3(13)以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(12)以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3以降に移行 |
||
12.2ZF |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZG |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZH |
TCPv4とトンネル |
12.2(13)ZH6(未定) |
|
TCPv6 |
12.2(13)ZH6(未定) |
||
L2TPv2 |
12.2(13)ZH6(未定) |
||
12.2ZJ |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZK |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZL |
TCPv4とトンネル |
12.2(15)ZL2(未定) |
|
TCPv6 |
12.2(15)ZL2(未定) |
||
L2TPv2 |
12.2(15)ZL2(未定) |
||
12.2ZN |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.2ZP |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
メジャー リリース |
修正済みリリースの入手可能性 |
||
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
|
12.3 |
TCPv4とトンネル |
12.3(3h)(2005年4月21日に入手可能) |
12.3(13) |
12.3(5e)(2005年4月28日に入手可能) |
|||
12.3(6e) |
|||
12.3(9d)(2005年4月21日に入手可能) |
|||
12.3(10c) |
|||
12.3(12b)(2005年4月12日に入手可能) |
|||
TCPv6 |
12.3(6e) |
12.3(12) |
|
12.3(3h)(2005年4月21日に入手可能) |
|||
12.3(5e)(2005年4月28日に入手可能) |
|||
12.3(9d)(2005年4月21日に入手可能) |
|||
12.3(10c) |
|||
L2TPv2 |
12.3(6e) |
12.3(15)(2005年6月6日に入手可能) |
|
12.3(3h)(2005年4月21日に入手可能) |
|||
12.3(5e)(2005年4月28日に入手可能) |
|||
12.3(9d)(2005年4月21日に入手可能) |
|||
12.3(12b)(2005年4月12日に入手可能) |
|||
12.3(13a)(2005年5月2日に入手可能) |
|||
12.3B |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3BC |
TCPv4とトンネル |
12.3(9a)BC2 |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3BW |
TCPv4とトンネル |
脆弱性あり、12.3(7)T8以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(7)T8以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(11)T4以降に移行 |
||
12.3JA |
TCPv4とトンネル |
12.3(4)JA |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.3T |
TCPv4とトンネル |
12.3(7)T8 |
12.3(14)T |
12.3(8)T7 |
|||
12.3(11)T4 |
|||
TCPv6 |
12.3(7)T8 |
12.3(14)T |
|
12.3(8)T7 |
|||
12.3(11)T4 |
|||
L2TPv2 |
12.3(11)T4 |
12.3(14)T |
|
12.3(7)T10(2005年5月16日に入手可能) |
|||
12.3XA |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XB |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XC |
TCPv4とトンネル |
12.3(2)XC3(未定) |
|
TCPv6 |
12.3(2)XC3(未定) |
||
L2TPv2 |
12.3(2)XC3(未定) |
||
12.3XD |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XE |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XF |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XG |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3XH |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XI |
TCPv4 |
12.3(7)XI3 |
|
トンネル |
12.3(7)XI5(未定) |
||
TCPv6 |
12.3(7)XI3 |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3XJ |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3XK |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XL |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XM |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XQ |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XR |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XS |
TCPv4とトンネル |
脆弱性あり、12.3(14)Tに移行 |
|
TCPv6 |
脆弱性あり、12.3(14)Tに移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)Tに移行 |
||
12.3XT |
TCPv4とトンネル |
脆弱性あり、12.3(4)JAに移行 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.3XU |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3XW |
TCPv4とトンネル |
脆弱性あり。12.3(11)YF2以降に移行してください。 |
|
TCPv6 |
脆弱性あり。12.3(11)YF2以降に移行してください。 |
||
L2TPv2 |
脆弱性あり。12.3(11)YF2以降に移行してください。 |
||
12.3XX |
TCPv4とトンネル |
脆弱性あり、12.3(14)T以降に移行 |
|
TCPv6 |
脆弱性あり、12.3(14)T以降に移行 |
||
L2TPv2 |
脆弱性あり、12.3(14)T以降に移行 |
||
12.3XY |
TCPv4とトンネル |
12.3(8)XY4 |
|
TCPv6 |
脆弱性なし |
||
L2TPv2 |
脆弱性なし |
||
12.3YA |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YD |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YF |
TCPv4とトンネル |
12.3(11)YF2(2005年5月12日に入手可能) |
|
TCPv6 |
12.3(11)YF2(2005年5月12日に入手可能) |
||
L2TPv2 |
12.3(11)YF2(2005年5月12日に入手可能) |
||
12.3YG |
TCPv4とトンネル |
12.3(8)YG1 |
|
TCPv6 |
12.3(8)YG1 |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YH |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YI |
TCPv4とトンネル |
12.3(8)YI |
|
TCPv6 |
12.3(8)YI |
||
L2TPv2 |
12.3(8)YI |
||
12.3YJ |
TCPv4とトンネル |
脆弱性あり。TACにお問い合わせください |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YK |
TCPv4とトンネル |
12.3(11)YK |
|
TCPv6 |
12.3(11)YK |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YN |
TCPv4とトンネル |
12.3(11)YN |
|
TCPv6 |
脆弱性あり。TACにお問い合わせください |
||
L2TPv2 |
脆弱性あり。TACにお問い合わせください |
||
12.3YQ |
TCPv4とトンネル |
12.3(14)YQ |
|
TCPv6 |
12.3(14)YQ |
||
L2TPv2 |
12.3(14)YQ |
非IOSベースの製品
IOSベース以外の製品表(下記)の各行には、修正を含む最初のリリース(「最初の修正済みリリース」)とリリース予定日が記載されています。リストされているリリースより前(First Fixed Releaseより前)のリリースを実行している製品には、脆弱性が存在することが確認されています。製品は、少なくとも指定されたリリース以降のリリース(First Fixed Releaseラベル以上)にアップグレードする必要があります。
製品 |
Bug ID |
First Fixed Release(修正された最初のリリース) |
---|---|---|
IOS XR |
CSCef45332(登録ユーザ専用) |
IOS XR 3.0.0のSMU ID AA01157。https://www.cisco.com/cgi-bin/Support/FileExg/IOSXR_30.cgiからダウンロードします。 IOS XR 3.0.1のSMU ID AA01172。https://www.cisco.com/cgi-bin/Support/FileExg/IOSXR_30.cgiからダウンロードします。 |
7960(SCCP) |
CSCef46728(登録ユーザ専用) |
7.1(1) |
7970(SCCP) |
CSCef54947(登録ユーザ専用) |
6.0(3) |
7960(SIP) |
CSCef54204(登録ユーザ専用)およびCSCef54206(登録ユーザ専用) |
リリース日はまだ決定されていません。 |
Cisco PIXセキュリティアプライアンス |
CSCef57566(登録ユーザ専用) |
6.2.4(101)および6.3.4(120)(いずれもhttp://www.cisco.com/pcgi-bin/tablebuild.pl/PIXPSIRTから入手可能) |
Catalyst 6608 と 6624 |
CSCsa60692(登録ユーザ専用) |
6608ではD00404000018(ロード18、DSPバージョン4.3.25)、6624ではA00204000010(ロード10、DSPバージョン4.3.25)。固定CFBおよびMTPロードのリリース日はまだ決定されていません。 |
Cisco 11000および11500 Content Services Switch |
CSCeh45454(登録ユーザ専用) |
リリース日はまだ決定されていません。 |
シスコグローバルサイトセレクタ |
CSCeh20083(登録ユーザ専用) |
リリース日はまだ決定されていません。 |
Cisco MDS 9000 Series Multilayer Switches |
CSCeh04183(登録ユーザ専用) |
SAN-OS 2.1(1a) |
VPN 5000 コンセントレータ |
CSCeh59823(登録ユーザ専用) |
TACにお問い合わせください。 |
ONS 15454 IOSベースのブレード(MLおよびSL) |
Cisco IOSのCisco Bug IDを参照してください。 |
R5.0 |
ONS 15302およびONS 15305 |
- |
R2.0 |
Cisco MGX-8250およびMGX-8850 |
Cisco MGX2用のCSCeh65337(登録ユーザ専用)およびCSCeh63449(登録ユーザ専用) |
リリース日はまだ決定されていません |
シスコがカスタマイズしたMicrosoft Windowsを使用した音声およびIP通信製品 |
- |
win-OS-Upgrade-k9.2000-2-7sr3.exe(2005年4月26日に入手可能) |
Cisco ACS Solution Engine |
CSCeh62307(登録ユーザ専用) |
リリース日はまだ決定されていません |
サードパーティのオペレーティングシステムをベースとするすべてのシスコ製品について、シスコがOSを提供していない場合は、該当するパッチについて各ベンダーに問い合わせてください。
不正利用事例と公式発表

URL
改訂履歴
リビジョン 1.4 | 2012年4月16日 | 文書の移行に伴う出版日の誤りを修正。正しい発行日は、2005年4月12日1600 UTC(GMT)です。 |
リビジョン 1.3 | 2005年4月28日 | 影響を受ける製品のリストに、シスコがカスタマイズしていないバージョンのMicrosoft Windowsを使用する製品を追加しました。 |
リビジョン 1.2 | 2005年4月22日 | ・脆弱な製品のリストにCisco MGX-8250およびMGX-8850、Cisco SSL Service Module(SSLSM)(管理接続のみ脆弱)、Cisco Content Switching Module(CSM)(管理接続のみ脆弱)、Microsoft WindowsはPMTUDに対して脆弱Microsoft Security Bulletin MS05-019Âによると、ICMPの「ハード」エラーメッセージに基づく攻撃および攻撃。Microsoft Windowsに同梱されている、またはMicrosoft Windows上で動作しているすべてのシスコ製品は、「脆弱性のある製品」セクションに移動されました。 – 修正済みIOSソフトウェアの表にある次のリリースに関する情報が更新されました。12.1(23)E4(12.1(23)E3に置き換え)、12.1(22)E6、12.3(11)YF2、12.3XS、12 3XR、12.3XQ、12.3XK、12.3XE、12.2EW、12.2BZ、および12.3XI:Cisco MDS9000は、「source quench」攻撃に加え、PMTUD攻撃に対して脆弱です。- GRE、IPinIP、およびL2TPv2の場合はICMPエラーメッセージ認証できないことを明記し、Cisco Bug - Cisco PIXセキュリティアプライアンス: 1) IPSecトンネルを通過するトラフィックのみがPMTUD攻撃で攻撃された場合に影響を受けることを明確にする、2) PIXセキュリティアプライアンスソフトウェアのバージョン7.0以降がこれらの脆弱性の影響を受けないことを明確にする、3)パスMTUを復元する方法として clear ipsec saÂコマンドを述べるPMTUD攻撃の場合:シスコがカスタマイズしたMicrosoft Windowsの最初のリリースの名前を修正。デフォルトではPMTUDが無効になっています(2000.2.6ではなく2000.2.5)。Cisco MeetingPlaceも同じOSカスタマイズを使用していることを指摘します。- Cisco IOS XRソフトウェアのダウンロードページへのリンクを追加しました。- IOS XRでは、IOS XRの完全なアップグレードを実行する代わりに、SMUを適用してICMPの脆弱性を修正できることを強調します。- Cisco IOSでTCP接続に対してPMTUDを無効にした場合、コマンドip mssには影響がなく、使用されるMSSは5555536バイトになります。または(インターフェイスのMTU - 40バイト)送信先がリモートであるかどうかによって異なります。- GREをIPSecと一緒に使用する場合は、送信されるパケットのDFビットをクリアするために、「crypto ipsec df-bit clearÂ」の代わりに「no tunnel path-mtu-discoveryÂ」コマンドを使用する必要があることを明確にします。- GSSバージョン1.2以前が該当します。以前はバージョン1.1以前と述べられていました。 |
リビジョン 1.1 | 2005年4月12日 | 新しい電子メール/Usenetニュース受信者を含む配信セクションを更新:full-disclosure@lists.grok.org.uk |
リビジョン 1.0 | 2005年4月12日 | 初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。