Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco uBR10012シリーズデバイスでは、ラインカードの冗長性が設定されている場合、デバイスへのSimple Network Management Protocol(SNMP)の読み取り/書き込みアクセスが自動的に有効になります。これは、デバイスを完全に制御するために攻撃者によって不正利用される可能性があります。該当するのは、ラインカードの冗長性が設定されているCisco uBR10012シリーズデバイスだけです。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ubr で公開されています。
注:2008年9月24日のIOSアドバイザリバンドル公開には12件のSecurity Advisoryが含まれています。11件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで説明されている脆弱性を修正したリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosips
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ssl
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sip
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-cucm
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-vpn
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-mfi
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ipc
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ubr
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-multicast
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sccp
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosfw
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-l2tp
該当製品
脆弱性のある製品
Cisco IOSを実行し、ラインカードの冗長性が設定されているCisco uBR10012シリーズデバイスが影響を受けます。Cisco uBR10012シリーズデバイスは、show versionコマンドを発行して識別できます。次に、Cisco IOSソフトウェアリリース12.3(17b)BC7を実行しているCisco uBR10012シリーズデバイスからの出力例を示します。
ubr10k#show version | include IOS IOS (tm) 10000 Software (UBR10K-K8P6U2-M), Version 12.3(17b)BC7, RELEASE SOFTWARE (fc1) ubr10k#
Cisco IOSリリースの命名規則の詳細については、『White Paper: Cisco IOS Reference Guide』というタイトルのドキュメントを参照してください。このドキュメントは、次のリンク先で確認できます。http://www.cisco.com/warp/public/620/1.html
ラインカードの冗長性が設定されているCisco uBR10012シリーズデバイスでは、show running-configコマンドの出力に、次のような行が含まれます。
member subslot <slot>/<card> working
または
hccp <group> protect <worker-member-id> <worker-ip-address>
下記の「ソフトウェアバージョンと修正」セクションにリストされているバージョンよりも前のCisco IOSのバージョンには脆弱性が存在します。
脆弱性を含んでいないことが確認された製品
ラインカードの冗長性が設定されていないCisco uBR10012シリーズデバイスは影響を受けません。
Cisco 10000シリーズのデバイスは、ラインカードの冗長性が設定されていても影響を受けません。
他のuBRプラットフォームは影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco uBR10012シリーズデバイスは、ラインカードの冗長性を設定する場合、RFスイッチと通信する必要があります。この通信は、SNMP(Simple Network Management Protocol)に基づいています。 Cisco uBR10012シリーズデバイスでラインカードの冗長性を有効にすると、SNMPも、読み取り/書き込み権限を持つデフォルトのコミュニティストリングprivateで自動的に有効になります。このコミュニティストリングにはアクセス制限がないため、攻撃者によって悪用され、デバイスを完全に制御できるようになる可能性があります。
デフォルトのコミュニティストリングを変更するか、SNMPにアクセス制限を追加するか、またはその両方を行うことで、この脆弱性を軽減できます。推奨される緩和策は、両方を実行することです。
この脆弱性は、Cisco Bug ID CSCek57932 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-3807が割り当てられています。
回避策
SNMPコミュニティストリングの変更とアクセスの制限
デフォルトでは、ラインカードの冗長性が設定されているCisco uBR10012シリーズデバイスは、privateというコミュニティストリングを使用します。このコミュニティストリングは、Cisco IOSバージョン12.3(13)BC以降で変更できます。コミュニティストリングを変更し、許可されたデバイスのみにデバイスへのSNMPアクセスを許可するアクセスコントロール制限を適用することを推奨します。
次の設定例は、コミュニティストリングの変更と、アクセスコントロールリスト(ACL)を使用したSNMPアクセスコントロール制限の追加に関する情報をオペレータに提供します。
access-list 90 permit host <RF-Switch-IP-1> access-list 90 permit host <RF-Switch-IP-2> access-list 90 permit host <up-converter-IP-if-exists> access-list 90 deny any redundancy linecard-group 1 cable rf-switch snmp-community <RF-Switch-SNMP-community> snmp-server community <RF-Switch-SNMP-community> rw 90
Cisco uBR10012デバイスでSNMPコミュニティを変更する場合は、RFスイッチでも変更する必要があります。これは、次のコマンドで変更できます。
set SNMP COMMUNITY <RF-Switch-SNMP-community>
ネットワーク内にアップコンバータがある場合は、Cisco uBR10012デバイスのコミュニティストリングを変更した後で、アップコンバータで使用されるSNMPコミュニティも変更する必要があります。アップコンバータで使用されるコミュニティストリングの変更については、次のリンクを参照してください。
Cisco IOSバージョンがコミュニティストリングの変更をサポートしていない場合は、アクセスコントロール制限をデフォルトコミュニティストリングに適用できます。次の設定例は、デフォルトのコミュニティストリングへのアクセス制御制限の適用に関する情報をオペレータに提供します。
access-list 90 permit host <RF-Switch-IP-1> access-list 90 permit host <RF-Switch-IP-2> access-list 90 permit host <up-converter-IP-if-exists> access-list 90 deny any snmp-server community private rw 90
ネットワーク境界でのインフラストラクチャACLの使用
ネットワークを通過するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャデバイスを宛先とすべきでないトラフィックを特定し、ネットワークの境界でそのトラフィックをブロックすることは可能です。iACLはネットワークセキュリティのベストプラクティスであり、ここでの特定の脆弱性に対する回避策であると同時に、優れたネットワークセキュリティを長期間追加する手段としても考慮する必要があります。次に示すiACLの例は、インフラストラクチャIPアドレスの範囲内にあるIPアドレスを持つすべてのデバイスを保護するために配備されたインフラストラクチャアクセスリストの一部として含める必要があります。
!-- Permit SNMP (UDP port 161) packets from trusted hosts !-- destined to infrastructure addresses. ! access-list 150 permit udp TRUSTED_HOSTS MASK INFRASTRUCTURE_ADDRESSES MASK eq 161 ! !-- Deny SNMP (UDP port 161) packets from all other sources !-- destined to infrastructure addresses. ! access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES MASK eq 161 ! !-- Permit/deny all other Layer 3 and Layer 4 traffic in !-- accordance with existing security policies and !-- configurations. ! !-- Permit all other traffic to transit the device. ! access-list 150 permit ip any any ! !-- Apply iACL to interfaces in the ingress direction. ! interface GigabitEthernet0/0 ip access-group 150 in !
ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、インフラストラクチャ保護アクセスリストに関するガイドラインと推奨される導入方法が説明されています。この White Paper は次のサイトで提供されています。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtml
その他の緩和策
ネットワーク内部のCiscoのデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報を参照してください。このドキュメントは、次のリンクから入手できます。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3のいずれかのリリースに移行 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3のいずれかのリリースに移行 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性あり。12.3のいずれかのリリースに移行 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3のいずれかのリリースに移行 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
12.3(17b)BC8 12.3(21)BC |
12.3(23)BC4 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.4 ベースのリリースはありません。 |
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性はシスコ内部で発見されました。
URL
改訂履歴
リビジョン 1.1 |
2009年4月16日 |
現在は古くなっているため、結合されたソフトウェアテーブルへの参照を削除しました。 |
リビジョン 1.0 |
2008年9月24日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。