High

Download CVRF Email

High

アドバイザリーID : cisco-sa-20090923-ntp
初公開日 : 2009-09-23 16:00
バージョン 1.1 : Final
CVSSスコア : 7.8
回避策 : No Workarounds available
Cisco バグ ID : CSCsu24505 CSCsv75948
 

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

概要

Network Time Protocol(NTP)バージョン(v4)をサポートするCisco IOS®ソフトウェアには、特定のNTPパケットを処理してデバイスのリロードを引き起こす脆弱性が存在します。その結果、該当デバイスでリモートのサービス拒否(DoS)状態が発生します。

シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。

この脆弱性を軽減する回避策があります。

このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090923-ntp で公開されています。

注:20099月23日のCisco IOSセキュリティアドバイザリバンドル公開には、11件のセキュリティアドバイザリが含まれています。10 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、 1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。

個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Advisory Bundled Publication」にあります。

http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep09.html

該当製品

脆弱性のある製品

Cisco IOSソフトウェアデバイスは、NTPv4をサポートし、NTPの動作が設定されている場合に脆弱性が存在します。Cisco IOSソフトウェアでは、NTPはデフォルトでは有効になっていません。

デバイスがNTPv4をサポートしているかどうかを確認するには、デバイスにログインし、コマンドラインインターフェイス(CLI)のコンフィギュレーションモードで、コマンドntp peer 127.0.0.1 version ?を入力します。出力にオプションとして番号4が含まれている場合、デバイスはNTPv4をサポートしています。次の例は、NTPv4をサポートするCisco IOSソフトウェアリリースを実行しているシスコデバイスを示しています。

Router#configure terminal
Router(config)#ntp peer 127.0.0.1 version ?
  <2-4>  NTP version number

次の例は、NTPv4をサポートしていないCisco IOSソフトウェアリリースを実行しているシスコデバイスを示しています。

Router(config)#ntp peer 127.0.0.1 version ?
  <1-3>  NTP version number

デバイスにNTPが設定されているかどうかを確認するには、デバイスにログインし、CLIコマンドshow running-config | include ntp。出力から次のいずれかのコマンドが返された場合、そのデバイスには脆弱性が存在します。

ntp master <any following commands>
ntp peer <any following commands>
ntp server <any following commands>
ntp broadcast client
ntp multicast client

次の例は、NTP 用に設定されているシスコ デバイスを示しています。

router#show running-config | include ntp
ntp peer 192.168.0.12

次の例は、NTP 用に設定されていないシスコ デバイスを示しています。

router#show running-config | include ntp
router#

シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。

以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:

Router#show version
 Cisco Internetwork Operating System Software
 IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2)
 Technical Support: http://www.cisco.com/techsupport
 Copyright ©) 1986-2008 by cisco Systems, Inc.
 Compiled Mon 17-Mar-08 14:39 by dchih

 <output truncated>

以下の例は、Cisco 製品にて、IOSリリース 12.4(20)T が稼動し、そのイメージ名が C1841-ADVENTERPRISEK9-M であることを示しています:

Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright ©) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 10-Jul-08 20:25 by prod_rel_team

<output truncated>

Cisco IOSソフトウェアのリリース命名規則の追加情報は、http://www.cisco.com/warp/public/620/1.htmlの「White Paper: Cisco IOS Reference Guide」で確認できます。

脆弱性を含んでいないことが確認された製品

以下の製品または機能はこの脆弱性の影響を受けません:

  • NTPv4をサポートしないCisco IOSソフトウェアデバイス
  • Simple NTP(SNTP)機能のみを使用して設定されたCisco IOSソフトウェアデバイス
  • Cisco IOS XE ソフトウェア
  • Cisco IOS XR ソフトウェア

他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。

詳細

ネットワークタイムプロトコル(NTP)は、マシンのネットワークを時刻同期するように設計されたプロトコルです。NTPはUDP上で動作し、UDPはIP上で動作します。NTPv3はRFC1305に記載されていまCUCM IP Phone (SCCP) Keepalive and Failover Architecture を参照してください。leavingcisco.comす。NTPv4はNTP標準の大幅な改訂であり、現在の開発バージョンですが、このアドバイザリの公開時点ではRFCに正式に組み込まれていません。NTPv4は現在、draft-ietf-ntp-ntpv4-proto-11で文書化されています leavingcisco.com

NTPv4をサポートするCisco IOSソフトウェアデバイスが特定のNTPパケットを受信すると、NTP応答パケットの作成中にクラッシュします。NTPパケットは任意のリモートデバイスから送信でき、認証は必要ありません。NTPv4をサポートし、NTPピア認証が設定されているCisco IOSデバイスは、依然として脆弱です。NTPv4ピア用にデバイスを明示的に設定する必要はありません。たとえば、次の例に示すように、すべてのNTPピアがバージョン2として明示的にラベル付けされて設定されているデバイスは、依然として脆弱です。

Router#show running-config | include ntp
ntp peer 192.168.0.254 version 2
ntp peer 192.168.0.1 version 2
Router#

シスコによるNTPの実装の詳細については、次のリンクにあるコンフィギュレーションガイド「Cisco IOS and NX-OS Software - Performing Basic System Management」を参照してください。http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_basic_sys_manage.html#wp1001170

この脆弱性は、Cisco Bug ID CSCsu24505(登録ユーザ専用)およびCSCsv75948(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2869が割り当てられています。この脆弱性を完全に修正するには、両方のCisco Bug IDが必要です。

回避策

デバイスでNTPを無効にする以外に回避策はありません。この脆弱性は、次の緩和策で確認されています。この脆弱性を不正利用できるのは、デバイスに設定されたIPアドレス宛てのパケットだけです。通過トラフィックはこの脆弱性を不正利用しません。

注:NTPピア認証は回避策ではなく、依然として脆弱性のある設定です。

NTPアクセスグループ

warning 警告:この脆弱性の機能は、トランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するアクセスコントロールリスト(ACL)を無効にする可能性があります。Unicast Reverse Path Forwarding(ユニキャストRPF)は、より適切な緩和ソリューションを提供するために併用することを考慮する必要があります。


!--- Configure trusted peers for allowed access


access-list 1 permit 171.70.173.55


!--- Apply ACE to the NTP configuration


ntp access-group peer 1

warning 警告:NTP ACLの設定に応じて、Cisco Bug ID CSCsw79186(登録ユーザ専用)に注意してください。NTPv4サーバはNTPv3クライアントを「ピア」として扱います。

NTPアクセスコントロールグループの詳細については、次のリンクにある「Performing Basic System Management」というタイトルのドキュメントを参照してください。http://www.cisco.com/en/US/docs/ios/netmgmt/configuration/guide/nm_basic_sys_manage.html#wp1034942

インフラストラクチャ アクセス コントロール リスト

warning 警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より有効な緩和策としてユニキャスト RPF を併用することもお勧めします。

ネットワークを通過するトラフィックを遮断することはしばしば困難ですが、インフラストラクチャ デバイスをターゲットとした許可すべきではないトラフィックを特定し、そのようなトラフィックをネットワークの境界で遮断することは可能です。インフラストラクチャACL(iACL)はネットワークセキュリティのベストプラクティスであり、この特定の脆弱性に対する回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。次のiACLの例は、インフラストラクチャIPアドレス範囲内のIPアドレスを持つすべてのデバイスを保護するために導入されるインフラストラクチャアクセスリストの一部として含める必要があります。


!---
!--- Feature: Network Time Protocol (NTP)
!---


access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD 
    INFRASTRUCTURE_ADDRESSES WILDCARD eq 123


!--- Note: If the router is acting as a NTP broadcast client
!---   via the interface command "ntp broadcast client"
!---   then broadcast and directed broadcasts must be 
!---   filtered as well.  The following example covers
!---   an infrastructure address space of 192.168.0.X


access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD 
    host 192.168.0.255 eq ntp
access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD 
    host 255.255.255.255 eq ntp


!--- Note: If the router is acting as a NTP multicast client
!---   via the interface command "ntp multicast client"
!---   then multicast IP packets to the mutlicast group must
!---   be filtered as well.  The following example covers
!---   a NTP multicast group of 239.0.0.1 (Default is
!---   224.0.1.1)


access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD 
    host 239.0.0.1 eq ntp


!--- Deny NTP traffic from all other sources destined
!--- to infrastructure addresses.


access-list 150 deny udp any 
    INFRASTRUCTURE_ADDRESSES WILDCARD eq 123


!--- Permit/deny all other Layer 3 and Layer 4 traffic in
!--- accordance with existing security policies and
!--- configurations.  Permit all other traffic to transit the
!--- device.


access-list 150 permit ip any any


!--- Apply access-list to all interfaces (only one example
!--- shown)
 

interface fastEthernet 2/0
 ip access-group 150 in

ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、インフラストラクチャ保護アクセスリストのガイドラインと推奨される導入方法について説明しています。このホワイトペーパーは、次のリンク先で入手できます。http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtml

コントロール プレーン ポリシング

警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より有効な緩和策としてユニキャスト RPF を併用することもお勧めします。

コントロールプレーンポリシング(CoPP)を使用して、デバイスへの信頼できないUDPトラフィックをブロックできます。Cisco IOS ソフトウェア リリース 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T は、CoPP 機能をサポートしています。CoPPは、既存のセキュリティポリシーと設定に従ってインフラストラクチャデバイスに送信される承認済みトラフィックのみを明示的に許可することで、管理プレーンとコントロールプレーンを保護し、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えるようにデバイスに設定できます。次のCoPPの例は、導入されるCoPPの一部として含める必要があります。これは、インフラストラクチャIPアドレスの範囲内にあるIPアドレスを持つすべてのデバイスを保護するのに役立ちます。


!--- Feature: Network Time Protocol (NTP)


access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD
     any eq 123


!--- Deny NTP traffic from all other sources destined
!--- to the device control plane.


access-list 150 permit udp any any eq 123


!--- Permit (Police or Drop)/Deny (Allow) all other Layer3 and 
!--- Layer4 traffic in accordance with existing security policies
!--- and configurations for traffic that is authorized to be sent
!--- to infrastructure devices
!--- Create a Class-Map for traffic to be policed by
!--- the CoPP feature


class-map match-all drop-udp-class
 match access-group 150


!--- Create a Policy-Map that will be applied to the
!--- Control-Plane of the device.


policy-map drop-udp-traffic
 class drop-udp-class
  drop


!--- Apply the Policy-Map to the 
!--- Control-Plane of the device


control-plane
 service-policy input drop-udp-traffic

上記の CoPP の例では、"permit" アクションであるアクセスコントロールリストエントリ (ACE) に該当し、攻撃である可能性のあるパケットは、policy-map の "drop" 機能により廃棄されますが、一方、"deny" アクション(記載されていません)に該当するパケットは、policy-map の "drop" 機能の影響を受けません。policy-mapの構文は、12.2Sと12.0SのCisco IOSソフトウェアトレインでは異なることに注意してください。

policy-map drop-udp-traffic
class drop-udp-class
police 32000 1500 1500 conform-action drop exceed-action drop

CoPP機能の設定と使用についての詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.htmlおよびhttp://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.htmlにあるドキュメント『Control Plane Policing Implementation Best Practices』および『Cisco IOS Software Releases 12.2 S - Control Plane Policing』を参照してください

修正済みソフトウェア

アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。

Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。

メジャー リリース

修正済みリリースの入手可能性

Affected 12.0-Based Releases

First Fixed Release(修正された最初のリリース)

推奨リリース

該当する 12.0 ベースのリリースはありません。

Affected 12.1-Based Releases

First Fixed Release(修正された最初のリリース)

推奨リリース

該当する 12.1 ベースのリリースはありません。

Affected 12.2-Based Releases

First Fixed Release(修正された最初のリリース)

推奨リリース

影響を受ける 12.2 ベースのリリースはありません。

Affected 12.3-Based Releases

First Fixed Release(修正された最初のリリース)

推奨リリース

該当する 12.3 ベースのリリースはありません。

Affected 12.4-Based Releases

First Fixed Release(修正された最初のリリース)

推奨リリース

12.4

脆弱性なし

 

12.4GC

脆弱性なし

 

12.4JA

脆弱性なし

 

12.4JDA

脆弱性なし

 

12.4JDC

脆弱性なし

 

12.4JDD

脆弱性なし

 

12.4JK

脆弱性なし

 

12.4JL

脆弱性なし

 

12.4JMA

脆弱性なし

 

12.4JMB

脆弱性なし

 

12.4JX

脆弱性なし

 

12.4MD

12.4(22)MDより前のリリースには脆弱性はなく、脆弱性は12.4(22)MDで最初に導入され、12.4(22)MD1で最初に修正されています。

12.4(22)MD1

12.4MDA

脆弱性なし

 

12.4MR

脆弱性なし

 

12.4SW

脆弱性なし

 

12.4T

12.4(20)Tより前のリリースには脆弱性はありません。

12.4(20)Tおよび12.4(20)T1には脆弱性が存在します。脆弱性は最初に12.4(20)T2で修正されています。

12.4(22)Tには脆弱性が存在します。脆弱性は12.4(22)T1で最初に修正されました

12.4(24)Tには脆弱性はありません。

12.4(20)T4

12.4(22)T3

12.4(24)T2(2009年10月23日に入手可能)

12.4XA

脆弱性なし

 

12.4XB

脆弱性なし

 

12.4XC

脆弱性なし

 

12.4XD

脆弱性なし

 

12.4XE

脆弱性なし

 

12.4XF

脆弱性なし

 

12.4XG

脆弱性なし

 

12.4XJ

脆弱性なし

 

12.4XK

脆弱性なし

 

12.4XL

脆弱性なし

 

12.4XM

脆弱性なし

 

12.4XN

脆弱性なし

 

12.4XP

脆弱性なし

 

12.4XQ

脆弱性なし

 

12.4XR

脆弱性なし

 

12.4XT

脆弱性なし

 

12.4XV

脆弱性なし

 

12.4XW

脆弱性なし

 

12.4XY

脆弱性なし

 

12.4XZ

脆弱性あり(最初の修正は12.4T)

12.4(20)T4

12.4(22)T3

12.4(24)T2(2009年10月23日に入手可能)

12.4YA

脆弱性あり(最初の修正は12.4T)

12.4(20)T4

12.4(22)T3

12.4(24)T2(2009年10月23日に入手可能)

12.4YB

脆弱性なし

 

12.4YD

12.4(22)YD1

12.4(22)YD1

12.4YE

12.4(22)YE1

12.4(22)YE1

不正利用事例と公式発表

Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。

この脆弱性は、カスタマーサポートコールの処理時にシスコによって発見されました。

URL

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090923-ntp

改訂履歴

リビジョン 1.0

2009年9月23日

初版リリース

利用規約

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。