High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
脆弱性は不正 な DHCPv6 パケットの不適当な解析が原因です。 攻撃者は影響を受けたデバイスが処理される不正 な DHCPv6 パケットの送信によってこの脆弱性を不正利用する可能性があります。 エクスプロイトは攻撃者により影響を受けたデバイスのメモリリークおよび終局リロードを引き起こすことを可能にする可能性があります。
シスコはこの脆弱性に対処するソフトウェア アップデートをリリースしました。 このアドバイザリは、次のリンクより確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-dhcpv6
注: 2014 年 9月 24 日、Cisco IOSソフトウェア Security Advisory によって組み込まれる書は 6 Cisco Security Advisory が含まれています。 すべてのアドバイザリは Cisco IOSソフトウェアの脆弱性に対処します。 個々の公表資料へのリンクは、次のリンクにある「シスコのイベント対応: 半年ごと Cisco IOSソフトウェア Security Advisory は次のリンクでパブリケーションを組み込みました:
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep14.html
該当製品
脆弱性のある製品
Cisco IOSデバイスまたは Cisco IOS XE デバイスが DHCPv6 サーバで設定されるかどうか判別するために、提示 IPv6 dhcp interface コマンドを発行して下さい。
次の例は DHCPv6 サーバで設定されないので脆弱ではない Cisco IOSデバイスを示したものです:
次の例はこの脆弱性から影響を受ける Cisco IOSデバイスを示したものです。 デバイスは DHCPv6 サーバ 機能が FastEthernet0/0 インターフェイスに加えられ、DHCPv6 がサーバ プール DHCPv6-stateful 使用されるので脆弱です:Router#show ipv6 dhcp interface Router#
次の例はこの脆弱性から影響を受ける Cisco IOSデバイスを示したものです。 デバイスは DHCPv6 サーバ 機能が FastEthernet0/0 および FastEthernet0/1 インターフェイスに加えられるので脆弱です:Router#show ipv6 dhcp interface FastEthernet0/0 is in server mode Using pool: DHCPv6-stateful Preference value: 0 Hint from client: ignored Rapid-Commit: disabled Router#
Router#show ipv6 dhcp interface | include server FastEthernet0/0 is in server mode FastEthernet0/1 is in server mode Router#
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。 "Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。 他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、Cisco IOS ソフトウェア リリースが 15.2(4)M5、インストールされたイメージ名が C3900-UNIVERSALK9-M であるシスコ製品を示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), 15.2(4)M5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2013 by Cisco Systems, Inc.
Compiled Fri 13-Sep-13 16:44 by prod_rel_team!--- output truncated
Cisco IOS ソフトウェア リリースの命名規則については、以下を参照してください。ホワイト ペーパー: Cisco IOS および NX-OS ソフトウェア リファレンス ガイド
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOSソフトウェアおよび Cisco IOS XE ソフトウェアの DHCP バージョン 6 (DHCPv6)サーバ実装の脆弱性はリモート攻撃者非認証によりサービス拒否 (DoS)状態を引き起こすようにする可能性があります。
脆弱性は不正 な DHCPv6 パケットの不適当な解析が原因です。 攻撃者は影響を受けたデバイスが処理される不正 な DHCPv6 パケットの送信によってこの脆弱性を不正利用する可能性があります。 エクスプロイトは攻撃者により影響を受けたデバイスのメモリリークおよび終局リロードを引き起こすことを可能にする可能性があります。
脆弱性は影響を受けた Cisco IOS または Cisco IOS XE デバイスが巧妙に細工された DHCPv6 パケットを処理するように試みるとき引き起こされます。 有効な DHCPv6 パケットはこの脆弱性を引き起こしません。 Cisco IOSデバイスが転送する DHCPv6 パケットは(たとえば、中継 DHCPv6 トラフィック)この脆弱性を引き起こしません。
パケットは両方ともリンク スコープ内のマルチキャスト アドレス ff02::1:2 (All_DHCP_Relay_Agents_and_Servers に)送信 し、DHCPv6 サーバのインターフェイス IPv6 ユニキャスト アドレスはこの脆弱性を引き起こします。
この脆弱性は不正 な IPv6 パケットによってしか不正利用することができません。 IPバージョン 4 (IPv4)のための DHCP バージョン 4 (DHCP)サーバで設定される Cisco IOSデバイスはこの脆弱性から影響を受けません。
この脆弱性は Cisco バグ ID CSCum90081 (登録ユーザのみ)で文書化されています。 この脆弱性よくある脆弱性および公開(CVE) ID CVE-2014-3359 は割り当てられました。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成は新規リリースでも継続して適切なサポートが受けられることを確認してください。 不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。
Cisco IOS ソフトウェア
Cisco は顧客が Cisco IOSソフトウェアの脆弱性への公開を判別するのを助けるようにツールを提供しました。 Cisco IOS Software Checker により、次のタスクを実行できます。
- ドロップダウン メニューからリリースを選択するか、ローカル システムからファイルをアップロードすることによって、検索を開始する
- show version コマンドの出力をツールで解析する
- 2015 年 9 月組み込まれた書にすべての以前に公開された Cisco Security Advisory、特定のパブリケーション、またはすべてのアドバイザリを含めることによってカスタマイズされた検索を作成して下さい
ツールは各 Cisco Security Advisory のすべての脆弱性を解決する以前のリリースおよび問い合わせられたソフトウェア リリースに影響を与える Cisco Security Advisory を識別します(「最初に」固定される)。 該当する場合、ツールはまた最も早い可能性のある リリースを戻しますすべての表示する アドバイザリのすべての脆弱性を解決する(「結合される最初に」固定される)。 Cisco IOSソフトウェア チェッカーを単に参照するか、または次のフィールドでこの組み込まれたパブリケーションのアドバイザリの何れかから影響を受けるかどうか判別するために Cisco IOS ソフトウェア リリースを入力して下さい。
(入力例: 15.1(4)M2)
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェアはこの文書で表われる脆弱性から影響を受けます。Cisco IOS ソフトウェア リリースへの Cisco IOS XE ソフトウェア リリースのマッピングについては、「Cisco IOS XE 2 Release Notes」、「Cisco IOS XE 3S Release Notes」、および「Cisco IOS XE 3SG Release Notes」を参照してください。
Cisco IOS XE ソフトウェア リリース |
First Fixed Release(修正された最初のリリース) |
のすべてのアドバイザリのための最初修正済みリリース 9月 2014 年の Cisco IOSソフトウェア Security Advisory 組み込まれたパブリケーション |
---|---|---|
2.1.x | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
2.2.x | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
2.3.x | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
2.4.x | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
2.5.x | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
2.6.x | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.1.xS | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.1.xSG | 脆弱性なし | 脆弱性なし |
3.2.xS | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.2.xSE | 脆弱性なし | Vulnerable; 3.3.2SE への移行する |
3.2.xSG | 脆弱性なし | 脆弱性なし |
3.2.xXO | 脆弱性なし | 脆弱性なし |
3.2.xSQ | 脆弱性なし | 脆弱性なし |
3.3.xS | 脆弱性なし | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.3.xSE | 脆弱性なし | 3.3.2SE |
3.3.xSG | 脆弱性なし | Vulnerable; 3.4.4SG またはそれ以降への移行する。 |
3.3.xXO | 脆弱性なし | 3.3.1XO |
3.3.xSQ | 脆弱性なし | 脆弱性なし |
3.4.xS | Vulnerable; 3.7.6S またはそれ以降への移行する。 | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.4.xSG | 脆弱性なし | 3.4.4SG |
3.4.xSQ | 脆弱性なし | 脆弱性なし |
3.5.xE | 脆弱性なし | 3.5.2E |
3.5.xS | Vulnerable; 3.7.4S またはそれ以降への移行する。 | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.6.xE | 脆弱性なし | 脆弱性なし |
3.6.xS | Vulnerable; 3.7.4S またはそれ以降への移行する | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.7.xE | 脆弱性なし | 脆弱性なし |
3.7.xS | 3.7.6S | Vulnerable; 3.7.6S またはそれ以降への移行する。 |
3.8.xS | Vulnerable; 3.10.4S またはそれ以降への移行する。 | Vulnerable; 3.10.4S またはそれ以降への移行する。 |
3.9.xS | Vulnerable; 3.10.4S またはそれ以降への移行する。 | Vulnerable; 3.10.4S またはそれ以降への移行する。 |
3.10.xS | 3.10.4S | 3.10.4S |
3.11.xS | Vulnerable; 3.12S またはそれ以降への移行する。 | Vulnerable; 3.12S またはそれ以降への移行する。 |
3.12.xS | 脆弱性なし | 脆弱性なし |
3.13.xS | 脆弱性なし | 脆弱性なし |
Cisco IOS XR ソフトウェア
Cisco IOS XR ソフトウェアは 2014 年 9 月 Cisco IOSソフトウェア Security Advisory によって組み込まれる書で表われる脆弱性の何れかから影響を受けません。不正利用事例と公式発表
この脆弱性は内部テストの間に検出されました。
URL
改訂履歴
リビジョン 1.0 | 2014-September-24 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。