日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco ONS 15327 Edge Optical Transport Platform、Cisco ONS 15454 Optical Transport Platform、Cisco ONS 15454 SDH Multiplexer Platform、およびCisco ONS 15600マルチサービススイッチングプラットフォームには、複数の脆弱性が存在します。
これらの脆弱性は、Cisco Bug ID CSCec17308/CSCec19124(tftp)、CSCec17406(ポート1080)、およびCSCec66884/CSCec71157(SUアクセス)に記載されています。これらの脆弱性に対しては、影響を緩和するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20040219-ONS で公開されています。該当製品
脆弱性のある製品
- Cisco ONS 15327 Edge Optical Transport Platform
- Cisco ONS 15454 Optical Transport Platform
- Cisco ONS 15454 SDH Multiplexer Platform
- Cisco ONS 15600 Multiservice Switching Platform.
脆弱性を含んでいないことが確認された製品
詳細
該当するCisco ONS 15327、ONS 15454、ONS 15454 SDH、およびONS 15600ハードウェアは、それぞれXTC、TCC+/TCC2、TCCi/TCC2、およびTSCコントロールカードを介して管理されます。これらのコントロールカードは通常、インターネットから分離されたネットワークに接続され、お客様の環境に対してローカルです。これにより、インターネットからの脆弱性が悪用される危険性が制限されます。
-
CSCec17308/CSCec19124(tftp)
UDPポート69のTFTPサービスはデフォルトで有効になっており、GETコマンドとPUTコマンドの両方を認証なしで実行できます。TFTPクライアントを使用して光デバイスに接続し、/flash0または/flash1ディレクトリにある現在のアクティブなTCC上のONSシステムファイルをアップロードまたは取得することができます。ユーザデータファイルのアップロードや取得はできません。
Cisco Bug ID CSCec17308にはCisco ONS 15327、ONS 15454、およびONS 15454 SDHの問題が、Cisco Bug ID CSCec19124にはCisco ONS 15600ハードウェアの問題が記載されています。 -
CSCec17406(ポート1080)
Cisco ONS 15327、ONS 15454、およびONS 15454 SDHハードウェアは、TCPポート1080に対するACKサービス拒否(DoS)攻撃の影響を受けやすくなっています。TCPポート1080は、ネットワーク管理アプリケーションがコントローラカードと通信するために使用されます。このような攻撃を受けると、光デバイスのコントローラカードがリセットされます。
ACK DoS攻撃は、3ウェイTCPハンドシェイクの完了に必要な最後のACKを送信せず、無効な応答を送信して接続を無効なTCP状態に移行することで実行されます。
Cisco ONS 15600マルチサービススイッチングプラットフォームは、この脆弱性の影響を受けません。 -
CSCec66884/CSCec71157(SUアクセス)
基盤となるVxWorksオペレーティングシステムへのTelnetアクセスは、デフォルトでスーパーユーザのみに制限されています。この脆弱性により、アカウントがロックアウト、無効化、または中断されているスーパーユーザは、以前に設定したパスワードを使用してVxWorksシェルにログイン(Telnet)できます。
Cisco Bug ID CSCec66884にはCisco ONS 15327、ONS 15454、およびONS 15454 SDHの問題が、Cisco Bug ID CSCec71157にはCisco ONS 15600ハードウェアの問題が記載されています。
インターネットワーキング用語およびCisco Systems Acronymsのオンラインガイドは、http://www.cisco.com/univercd/cc/td/doc/cisintwk/にあります。
これらの脆弱性は、Cisco Bug Toolkit(登録ユーザ専用)にCisco Bug ID CSCec17308/CSCec19124(tftp)、CSCec17406(ポート1080)、およびCSCec66884/CSCec71157(SUアクセス)として文書化されています。このツールにアクセスするには、登録ユーザであり、ログインしている必要があります。
回避策
これらの脆弱性に対しては、対応策があります。Cisco PSIRT では、該当ユーザが修正済みソフトウェア バージョンのコードにアップグレードすることを推奨しています。
-
CSCec17308/CSCec19124(tftp)
ネットワークにインストールされているルータとファイアウォールでアクセスコントロールリスト(ACL)を使用して、有効なネットワーク管理ワークステーションだけがXTC、TCC+/TCC2、TCCi/TCC2、またはTSCコントロールカードへのTFTPアクセスを取得できるようにします。 -
CSCec17406(ポート1080)
ネットワークにインストールされているルータとファイアウォールでアクセスコントロールリスト(ACL)を使用して、有効なネットワーク管理ワークステーションだけがXTC、TCC+/TCC2、TCCi/TCC2、またはTSCコントロールカードへのTCPポート1080アクセスを取得できるようにします。 -
CSCec66884/CSCec71157(SUアクセス)
ネットワークにインストールされているルータとファイアウォールでアクセスコントロールリスト(ACL)を使用して、有効なネットワーク管理ワークステーションだけがXTC、TCC+/TCC2、TCCi/TCC2、またはTSCコントロールカードへのログイン(Telnet)アクセスを取得できるようにします。
Ciscoルータでアクセスコントロールリスト(ACL)を適用する方法の例については、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtmlを参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
-
CSCec17308/CSCec19124(tftp)
製品
修正済みリリース
15327
4.1(3) 以降
15454、15454 SDH
4.6(1)以降、4.1(3)以降
15600
1.3(0)以降、1.1(0)以降
-
CSCec17406(ポート1080)
製品
修正済みリリース
15327
4.1(1)以降、4.0(2)以降
15454、15454 SDH
4.6(1)以降、4.1(1)以降、4.0(2)以降
15600
Not affected
-
CSCec66884/CSCec71157(SUアクセス)
製品
修正済みリリース
15327
4.1(3) 以降
15454、15454 SDH
4.6(1)以降、4.1(3)以降
15600
1.1(1)、5.0以降(利用可能な場合)
Cisco ONSリリース4.6(0)は、これらの脆弱性の影響を受けません。アップグレード先として推奨されるリリースは、Cisco ONSリリース4.6(1)です。
アップグレード手順は次のとおりです。
- Cisco ONS 15327ハードウェアを修正済みソフトウェアバージョンにアップグレードする手順については、http://www.cisco.com/univercd/cc/td/doc/product/ong/15327/327doc41/index.htmを参照してください。
- Cisco ONS 15454ハードウェアを修正済みソフトウェアバージョンにアップグレードする手順については、http://www.cisco.com/univercd/cc/td/doc/product/ong/15400/r46docs/index.htmを参照してください。
- Cisco ONS 15600ハードウェアを修正済みソフトウェアバージョンにアップグレードする手順については、http://cisco.com/univercd/cc/td/doc/product/ong/15600/index.htmを参照してください。
不正利用事例と公式発表
この脆弱性は、シスコの社内テストによって報告されました。
URL
改訂履歴
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。