High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェア アップデートをリリースしました。 この脆弱性に対しては回避策があります。 このアドバイザリは、次のリンクより確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-dhcp
注: 2012 年 9月 26 日、Cisco IOSソフトウェア Security Advisory によって組み込まれる書は 9 Cisco Security Advisory が含まれています。 アドバイザリの 8 つは Cisco IOSソフトウェアの脆弱性に対処し、1 つのアドバイザリは Cisco Unified Communications Manager の脆弱性に対処します。 各 Cisco IOSソフトウェア Security Advisory は正しい 2012 年 9 月のすべての Cisco IOSソフトウェア脆弱性はパブリケーションを組み込んだことアドバイザリ、また Cisco IOS ソフトウェア リリースで詳述される脆弱性を解決する Cisco IOS ソフトウェア リリースをリストします。
"Cisco Event Response: 半年ごと Cisco IOSソフトウェア Security Advisory は次のリンクのパブリケーションを」組み込みました:
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep12.html
該当製品
脆弱性のある製品
Cisco IOS ソフトウェア リリースがデバイス センサー機能が含まれているかどうか判別するために、show subsys コマンドを発行して下さい。
次の例はデバイス センサー機能が含まれていることを示します:
インターフェイス IP アドレスが割り当てられるかどうか判別するために、show ip interface brief コマンドを発行して下さい。Switch#show subsys | include dsensor_lite dsensor_lite Protocol 1.000.001
次の例は FastEthernet1/0 インターフェイスが割り当てられた IP アドレス 10.10.10.1 であることを示します:
router#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet1/0 10.10.10.1 YES manual up up FastEthernet1/1 unassigned YES NVRAM up up
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。 "Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。 他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は C3900-UNIVERSALK9-M のインストール済みイメージ名前と Cisco IOS ソフトウェア リリース 15.0(1)M1 を実行している Cisco製品を指定したものです:
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!--- output truncated
Cisco IOS ソフトウエアのリリース命名規則の追加情報は以下のリンクの "White Paper: http://www.cisco.com/web/about/security/intelligence/ios-ref.html の Cisco IOS および NX-OS ソフトウェア レファレンスガイド」。
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOSソフトウェアにより非認証を可能にする可能性がある DoS 状態を引き起こすために脆弱性がリモート攻撃者含まれています。 攻撃者はリロードしますデバイスは影響を受けたデバイスによりへまたはを通して単一 DHCPパケットを送信 することによってこの脆弱性を不正利用する可能性があります。
イネーブルになったデバイス センサー機能はデフォルトで、IP アドレスの少なくとも 1 つのインターフェイスを備えているデバイスで脆弱です。 脆弱性はデバイス センサー機能が DHCPパケットを処理するように試みるとき引き起こされます。 該当するリリースでは、有効な DHCP パケットはこの脆弱性を引き起こす可能性があります。
デバイス センサー機能に関する詳細については、デバイス センサー ガイドを参照して下さい。
この脆弱性 Cisco バグ ID CSCty96049 (登録ユーザのみ)で事前に文書化されています、よくある脆弱性および公開(CVE) ID CVE-2012-4621 は割り当てられました。
回避策
次の例では、グローバル 設定 コマンドは発行されます:
Switch# configure terminal Switch(config)# device-sensor filter-spec dhcp exclude all
デバイス センサー機能がもはや DHCP データを収集していないことを確認するために、提示デバイス センサー キャッシュをすべてのコマンド発行して下さい。 DHCP エントリは表にあるはずではないです。
次の例では、次のテーブルは Cisco 検出する プロトコル データだけ含まれています:
Switch# show device-sensor cache all Device: 000f.f7a7.234f on port GigabitEthernet2/1 -------------------------------------------------- Proto Type:Name Len Value cdp 22:mgmt-address-type 8 00 16 00 08 00 00 00 00 cdp 19:cos-type 5 00 13 00 05 00 cdp 18:trust-type 5 00 12 00 05 00 cdp 11:duplex-type 5 00 0B 00 05 01 cdp 10:native-vlan-type 6 00 0A 00 06 00 01 cdp 9:vtp-mgmt-domain-type 9 00 09 00 09 63 69 73 63 6F
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成は新規リリースでも継続して適切なサポートが受けられることを確認してください。 不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。
Cisco IOS ソフトウェア
次の Cisco IOSソフトウェア 表の各行は一連のCisco IOSソフトウェアに対応します。 特定のトレインが脆弱である場合、以前のリリースは最初の修正済みリリース カラムに修正が含まれているリストされています。 2012 年 9 月のすべてのアドバイザリのための最初の修正済みリリースは正しい Cisco IOSソフトウェア Security Advisory のすべての送達された脆弱性がパブリケーションを組み込んだことパブリケーション列リストを最も早い可能性のある リリース組み込みました。 Cisco は可能な限り最新の利用可能 な リリースにアップグレードすることを推奨します。
Cisco IOSソフトウェア チェッカーは顧客が特定の Cisco IOS ソフトウェア リリースを当たる Cisco Security Advisory を捜すことを可能にします。 このツールは http://tools.cisco.com/security/center/selectIOSVersion.x で Ciscoセキュリティ(SIO)ポータルで利用できます
メジャー リリース | 修正済みリリースの入手可能性 | |
---|---|---|
Affected 12.0-Based Releases | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.0 ベースのリリースはありません。 | ||
Affected 12.2-Based Releases | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.2 基づいたリリースがありません | ||
Affected 12.3-Based Releases | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.3 ベースのリリースはありません。 | ||
Affected 12.4-Based Releases | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.4 ベースのリリースはありません。 | ||
影響を受ける 15.0 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
15.0EX | 脆弱性なし |
脆弱性なし |
15.0EY | 脆弱性なし |
脆弱性なし |
15.0M | 脆弱性なし |
15.0(1)M9 |
15.0MR | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.0MRA | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.0S | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0(1)S6 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0SE | 15.0(1)SE3 15.0(2)SE 15.0(2)SE1; 10-DEC-12 で利用可能 |
15.0(2)SE |
15.0SG | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0(2)SG5 15.0(2)SG6; 11-OCT-12 で利用可能 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.0SY | 脆弱性なし |
15.0(1)SY2 |
15.0XA | 脆弱性なし |
Vulnerable; リリース 15.1M で固定される第 1 |
15.0XO | Cisco IOS XE デバイス: Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE デバイス: Cisco IOS XE ソフトウェアの可用性を参照してください。 |
影響を受ける 15.1 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
15.1EY | 脆弱性なし |
15.1(2)EY4 |
15.1GC | 脆弱性なし |
Vulnerable; リリース 15.1M で固定される第 1 |
15.1M | 脆弱性なし |
15.1(4)M5 |
15.1MR | 脆弱性なし |
15.1(3)MR; 01-OCT-12 で利用可能 |
15.1S | 脆弱性なし Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1(3)S Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1SG | 15.1(1)SG1 15.1(2)SG; 12-NOV-12 で利用可能 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1(1)SG1 15.1(2)SG 12-NOV-12 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.1SNG | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.1SNH | 脆弱性なし |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.1SNI | 脆弱性なし |
Vulnerable; migrate to any release in 15.2SNG |
15.1SV | Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
Vulnerable; このアドバイザリの修正済みソフトウェア取得のセクションの手順ごとのサポート 組織に連絡して下さい。 |
15.1T | 脆弱性なし |
Vulnerable; リリース 15.1M で固定される第 1 |
15.1XB | 脆弱性なし |
Vulnerable; リリース 15.1M で固定される第 1 |
該当する 15.2 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書のすべてのアドバイザリのための最初修正済みリリース |
15.2GC | 脆弱性なし |
15.2(3)GC 以前のリリースは脆弱です; リリース 15.2(3)GC およびそれ以降は脆弱ではないです。 リリース 15.2T で固定される第 1 |
15.2JA | 脆弱性なし |
脆弱性なし |
15.2M | 脆弱性なし |
脆弱性なし |
15.2S | 15.2(2)S1 Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.2(1)S2 15.2(2)S1 15.2(4)S Cisco IOS XE デバイス: Cisco IOS XE ソフトウェア 可用性を参照して下さい |
15.2SNG | 脆弱性なし |
脆弱性なし |
15.2T | 脆弱性なし |
15.2(1)T3 15.2(2)T2 15.2(3)T2; 12-OCT-12 で利用可能 |
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェアはこの脆弱性から影響を受けません。
Cisco IOS XR ソフトウェア
不正利用事例と公式発表
この脆弱性は弊社販売代理店 要求のトラブルシューティングの間に発見されました。
URL
改訂履歴
リビジョン 1.0 | 2012-September-26 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。