High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェア ネットワーク アドレス変換(NAT) 機能はセッション開始プロトコル(SIP)パケットの変換でサービス拒否 (DoS)脆弱性が含まれています。
脆弱性は脆弱 な デバイスのパケットが送信中に SIP ペイロードの変換を必要とするとき引き起こされます。
シスコはこの脆弱性に対処するソフトウェア アップデートをリリースしました。 脆弱性を軽減する回避策は利用できます。このアドバイザリは、次のリンクより確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-nat
注: 2012 年 3月 28 日、Cisco IOSソフトウェア Security Advisory によって組み込まれる書は 9 Cisco Security Advisory が含まれています。 各アドバイザリは正しい行進 2012 のすべての脆弱性はパブリケーションを組み込んだことアドバイザリ、また Cisco IOS ソフトウェア リリースで詳述される脆弱性を解決する Cisco IOS ソフトウェア リリースをリストします。
"Cisco Event Response: 半年ごと Cisco IOSソフトウェア Security Advisory は次のリンクのパブリケーションを」組み込みました:
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar12.html
該当製品
脆弱性のある製品
Cisco IOSソフトウェアを実行している Ciscoデバイスは NAT のために設定され、Session Initiation Protocol(SIP)の NAT のためのサポートを含まれているとき脆弱です。
デバイスが NAT のために設定されたかどうか確認する 2 つのメソッドがあります:- NAT が実行デバイスでアクティブだったかどうか確認して下さい。
- Nat コマンドがデバイスコンフィギュレーションに含まれていたかどうか確認して下さい。
NAT が実行デバイスでアクティブだったかどうか確認して下さい
NAT がデバイスにログインに Cisco IOSデバイスである確かめ有効に なる、show ip nat statistics コマンドをかどうか発行する好まれる方法。 NAT がアクティブである場合、セクション Outside インターフェイスはおよび内部インターフェイスはそれぞれ少なくとも 1 つのインターフェイスが含まれています。 次の例はネットワークアドレス交換 機能がアクティブであるデバイスを示したものです:
Router#show ip nat statistics Total translations: 2 (0 static, 2 dynamic; 0 extended) Outside interfaces: Serial0 Inside interfaces: Ethernet1 Hits: 135 Misses: 5 Expired translations: 2 Dynamic mappings: -- Inside Source access-list 1 pool mypool refcount 2 pool mypool: netmask 255.255.255.0 start 192.168.10.1 end 192.168.10.254 type generic, total addresses 14, allocated 2 (14%), misses 0
Cisco IOS ソフトウェア リリースによっては、インターフェイス リストは Outside インターフェイスおよび内部インターフェイスに続く行にある場合もあります。 リリースでは show コマンドのセクション フィルタをサポートする、管理者は NAT が show ip nat statistics のことを使用によってアクティブであるかどうか判別できます | セクション インターフェイスは次の例に示すように、命じます:
Router> show ip nat statistics | section interfaces Outside interfaces: GigabitEthernet0/0 Inside interfaces: GigabitEthernet0/1 Router>
Nat コマンドがデバイスコンフィギュレーションに含まれていたかどうか確認して下さい
また、ip nat inside または ip nat outside コマンドを NAT が Cisco IOSソフトウェア 設定で、有効に なったかどうか判別することが異なるインターフェイスにある NAT 仮想インターフェイスの場合には、IP NAT イネーブル interface コマンドはあります。
Cisco IOS ソフトウェア リリースを判別して下さい
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。 "Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。 他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は C3900-UNIVERSALK9-M のインストール済みイメージ名前と Cisco IOS ソフトウェア リリース 15.0(1)M1 を実行している Cisco製品を指定したものです:
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!--- output truncated
Cisco IOS ソフトウエアのリリース命名規則の追加情報は以下のリンクの "White Paper: http://www.cisco.com/web/about/security/intelligence/ios-ref.html の Cisco IOS および NX-OS ソフトウェア レファレンスガイド」。
脆弱性を含んでいないことが確認された製品
詳細
Cisco IOSソフトウェア NAT SIP メモリの長時間の停止状態脆弱性
NAT SIP アプリケーション SIP パケットの水平なゲートウェイ(ALG)変換により脆弱 な デバイスのリロードを引き起こす可能性がある DoS 状態の原因となる場合があるメモリ リソース枯渇状態を引き起こす可能性があります。SIP のための NAT は UDP ポート 5060 パケットでデフォルトで実行された。 ポートは IP NAT サービス一口 UDP (ユーザ・データグラム・プロトコル)ポート グローバル 設定 コマンドを使用して設定可能です。
この脆弱性 Cisco バグ ID CSCti35326 (登録ユーザのみ)で文書化されています、よくある脆弱性および公開(CVE) ID CVE-2012-0383 は割り当てられました。
回避策
この脆弱性は no ip nat サービス一口 UDP (ユーザ・データグラム・プロトコル)ポート 5060 グローバル 設定 コマンドの使用による UDP 転送する上の NAT SIP ALG を無効に することによって軽減することができます。 このコマンドは NAT ALG SIP 機能を含む Cisco IOSイメージでしか設定することができません。 レイヤ3 NAT 変換は SIP パケットで実行された続けますが、SIP ペイロードは変換されません。
修正済みソフトウェア
Cisco IOS ソフトウェア
次の Cisco IOSソフトウェア 表の各行は一連のCisco IOSソフトウェアに対応します。 特定のトレインが脆弱である場合、以前のリリースは最初の修正済みリリース カラムに修正が含まれているリストされています。 行進 2012 のすべてのアドバイザリのための最初の修正済みリリースは正しい Cisco IOSソフトウェア Security Advisory のすべての送達された脆弱性がパブリケーションを組み込んだことパブリケーション列リストを最も早い可能性のある リリース組み込みました。 Cisco は可能な限り最新の利用可能 な リリースにアップグレードすることを推奨します。
Cisco IOSソフトウェア チェッカーは顧客が特定の Cisco IOS ソフトウェア リリースを当たる Cisco Security Advisory を捜すことを可能にします。 このツールは http://tools.cisco.com/security/center/selectIOSVersion.x で Ciscoセキュリティ(SIO)ポータルで利用できます
メジャー リリース | 修正済みリリースの入手可能性 | |
---|---|---|
Affected 12.0-Based Releases | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.0 ベースのリリースはありません。 | ||
Affected 12.2-Based Releases | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.2 基づいたリリースがありません | ||
Affected 12.3-Based Releases | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.3 ベースのリリースはありません。 | ||
Affected 12.4-Based Releases | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
12.4 | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4GC | 12.4(24)GC3a 以前のリリースは脆弱ではないです。 |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JA | 脆弱性なし |
12.4(23c)JA4 12.4(25e)JA |
12.4JAX | 脆弱性なし |
Vulnerable; リリース 12.4JA で固定される第 1 |
12.4JDA | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JDC | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JDD | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JDE | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JHA | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JHB | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JHC | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JK | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JL | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4JX | 脆弱性なし |
Vulnerable; リリース 12.4JA で固定される第 1 |
12.4JY | 脆弱性なし |
Vulnerable; リリース 12.4JA で固定される第 1 |
12.4JZ | 脆弱性なし |
Vulnerable; リリース 12.4JA で固定される第 1 |
12.4MD | リリースだけ 12.4(24)MD5 および 12.4(24)MD6 脆弱です。 |
12.4(22)MD3; 30-MAR-12 で利用可能 |
12.4MDA | リリース 12.4(24)MDA5 は前に脆弱ではないし、; first fixed in 12.2(24)MDA11 |
12.4(24)MDA11 |
12.4MDB | 12.4(24)MDB4 |
12.4(24)MDB5a |
12.4MDC | 脆弱性なし |
脆弱性なし |
12.4MR | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4MRA | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4MRB | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4SW | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4T | リリースだけ 12.4(24)T5 および 12.4(24)T6 脆弱です。 |
12.4(15)T17 12.4(24)T7 |
12.4XA | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XB | 脆弱性なし |
Vulnerable; リリース 12.4T で固定される第 1 |
12.4XC | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XD | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XE | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XF | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XG | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XJ | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XK | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XL | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4XM | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XN | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4XP | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4XQ | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XR | 脆弱性なし |
Vulnerable; リリース 12.4T で固定される第 1 |
12.4XT | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XV | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4XW | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XY | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4XZ | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4YA | 脆弱性なし |
Vulnerable; リリース 15.0M で固定される第 1 |
12.4YB | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4YD | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
12.4YE | 脆弱性なし |
12.4(24)YE3d |
12.4YG | 脆弱性なし |
12.4(24)YG4 |
影響を受ける 15.0 ベースのリリース | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
15.0M | リリースだけ 15.0(1)M4 および 15.0(1)M5 脆弱です。 |
15.0(1)M8 |
15.0MR | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.0MRA | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.0S | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0(1)S5 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0SA | 脆弱性なし |
脆弱性なし |
15.0SE | 脆弱性なし |
15.0(1)SE1 |
15.0SG | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0(2)SG2 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0SY | 脆弱性なし |
15.0(1)SY1 |
15.0XA | 脆弱性なし |
Vulnerable; リリース 15.1T で固定される第 1 |
15.0XO | Cisco IOS XE デバイス: Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE デバイス: Cisco IOS XE ソフトウェアの可用性を参照してください。 |
影響を受ける 15.1 ベースのリリース | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
15.1EY | 脆弱性なし |
15.1(2)EY2 |
15.1GC | 脆弱性なし |
15.1(2)GC2 |
15.1M | 脆弱性なし |
15.1(4)M4; 30-MAR-12 で利用可能 |
15.1MR | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.1S | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1(3)S2 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1SG | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1SNG | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.1SNH | 脆弱性なし |
脆弱性なし |
15.1T | 15.1(1)T4 15.1(2)T5; 27-APR-12 で利用可能 15.1(3)T |
15.1(3)T3 |
15.1XB | 脆弱性なし |
Vulnerable; リリース 15.1T で固定される第 1 |
該当する 15.2 ベースのリリース | First Fixed Release(修正された最初のリリース) | 行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 15.2 基づいたリリースがありません |
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェアはこの文書で表われる脆弱性から影響を受けません。Cisco IOS XR ソフトウェア
Cisco IOS XR ソフトウェアは行進 2012 Cisco IOSソフトウェア Security Advisory によって組み込まれる書で表われる脆弱性の何れかから影響を受けません。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例やその公表を確認していません。
この脆弱性は TAC サービス要求のトラブルシューティングの間に発見されました。
URL
改訂履歴
リビジョン 1.0 | 2012-March-28 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。