Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®またはCisco IOS XRソフトウェアを実行しているCiscoルータおよびスイッチは、リモートから不正侵入される巧妙に細工されたIPオプションによるサービス拒否(DoS)攻撃に対して脆弱な場合があります。この脆弱性の不正利用により、任意のコードが実行される可能性があります。この脆弱性は、Internet Control Message Protocol(ICMP)パケット、Protocol Independent Multicast version 2(PIMv2)パケット、Pragmatic General Multicast(PGM)パケット、またはパケットのIPヘッダーに特定の巧妙に細工されたIPオプションが含まれているURL Rendezvous Directory(URD)パケットを処理した後に不正利用される可能性があります。他のIPプロトコルはこの問題に該当しません。
シスコでは、該当するお客様用に、この脆弱性に対応する無償ソフトウェアを提供しております。
この脆弱性に対しては、影響を緩和するための回避策があります。
この脆弱性はシスコ内部でのテストによって発見されました。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-ip-option で公開されています。該当製品
脆弱性のある製品
この問題は、Cisco IOSまたはCisco IOS XRソフトウェアを実行し、Internet Protocol version 4(IPv4)パケットを処理するように設定されているすべてのシスコデバイスに影響を与えます。インターネットプロトコルバージョン6(IPv6)のみを実行するデバイスは影響を受けません。
この脆弱性は、バージョン9.x、10.x、11.x、および12.xを含む、Cisco IOSソフトウェアのすべての未修正バージョンに存在します。
この脆弱性は、バージョン2.0.X、3.0.X、3.2.Xを含む、Cisco IOS XRソフトウェアのすべての未修正バージョンに存在します。
次の修正済みソフトウェアの表に記載されているバージョンより前のCisco IOSまたはCisco IOS XRのすべてのバージョンが、この脆弱性の影響を受ける可能性があります。
Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。Cisco IOS XRソフトウェアは、「Cisco IOS XR Software」の後に「Version」とバージョン番号が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、シスコ製品でCisco IOSリリース12.2(14)S16が稼働し、インストールされているイメージ名がC7200-IS-Mであることを示しています。
Cisco Internetwork Operating System Software IOS (tm) 7200 Software (C7200-IS-M), Version 12.2(14)S16, RELEASE SOFTWARE (fc1)
リリーストレインラベルは「12.2」です。
次の例は、IOSリリース12.3(7)T12を実行し、イメージ名がC7200-IK9S-Mの製品を示しています。
Cisco IOS Software, 7200 Software (C7200-IK9S-M), Version 12.3(7)T12, RELEASE SOFTWARE (fc1)
Cisco IOSバナーの詳細については、http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlを参照してください。
Cisco IOS XRソフトウェアは、マイクロカーネルベースの分散オペレーティングシステムインフラストラクチャを使用するCisco IOSソフトウェアファミリの1つです。Cisco IOS XRは、Cisco Carrier Routing System 1(CRS-1)およびCisco XR 12000シリーズルータでのみ動作します。
Cisco IOS XRの詳細については、http://www.cisco.com/en/US/products/ps5845/index.htmlを参照してください。
次の例は、Cisco IOS XRリリース3.3.0を実行しているシスコ製品を特定するshow versionコマンドの出力の一部です。
RP/0/RP0/CPU0:router#show version Cisco IOS XR Software, Version 3.3.0 Copyright (c) 2006 by cisco Systems, Inc. ROM: System Bootstrap, Version 1.32(20050525:193559) [CRS-1 ROMMON]
脆弱性を含んでいないことが確認された製品
Cisco IOS および Cisco IOS XR ソフトウェアの稼動していない Cisco 機器は影響を受けません。CatOS ソフトウェアはこの問題の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
この脆弱性は、該当デバイスが次の3つすべての条件を満たすパケットを処理する際に不正利用される可能性があります。
1.パケットに特定の巧妙に細工されたIPオプションが含まれている。 |
AND |
2.パケットは次のいずれかのプロトコルです。 |
|
|
|
|
|
|
|
AND |
3.該当デバイスに設定されている物理または仮想IPv4アドレスにパケットが送信されます。 |
他のタイプのICMPメッセージは、この問題には該当しません。
他のIPプロトコルはこの問題に該当しません。
他のTCPサービスはこの問題に該当しません。
不正パケットは、ローカル・ネットワーク、リモート・ネットワークいずれからでも送信可能です。
送信元 IP アドレスは偽装されていることも、そうでないこともあります。
機器を通過する(機器のいずれかの IP アドレスが宛先でない)パケットは本脆弱性による問題のトリガーとはならず、機器は影響を受けません。
この脆弱性は以下に記述されています。
- Cisco IOSに関するCisco Bug ID CSCec71950( 登録ユーザ専用)
- Cisco IOS XRに関するCisco Bug ID CSCeh52410( 登録ユーザ専用)
Cisco IOS
"Cisco IOS ソフトウェアが稼動し脆弱性のある機器へ直接不正パケットが送信されると機器のリロードの発生、または不正コードが実行される可能性があります。"
Cisco IOS XR
Cisco IOS XRソフトウェアを実行している脆弱性のあるデバイスに直接送信される巧妙に細工されたパケットにより、ipv4_ioプロセスが再起動したり、任意のコードが実行されたりする可能性があります。ipv4_ioプロセスを実行するCRS-1ノードには、ルートプロセッサ(RP)、Distributed Route Processor(DRP)、モジュラサービスカード(MSC)、およびXR 12000ラインカードが含まれます。ipv4_ioプロセスの再起動中に、デバイス自体と例外パントを宛先とするすべてのICMPトラフィックがドロップされます。例外パントの例としては、IPオプション、0または1に等しいTime-to-Live(TTL;存続可能時間)などの追加の処理を必要とするIPヘッダー情報を持つパケット、およびレイヤ2キープアライブが挙げられます。ノードまたはラインカードへのCLNSトラフィックは影響を受けません。ipv4_ioプロセスが何度か連続して再起動されると、CRS-1ノードまたはXR 12000ラインカードがリロードされ、そのノードまたはラインカードでスイッチングされた中継トラフィックに対してサービス拒否(DoS)状態が発生する可能性があります。
ICMPメッセージタイプ用に設定されたデバイス
ICMPタイプ8
デフォルトでは、すべてのCisco IOSバージョンおよびCisco IOS XRバージョンを実行するデバイスは、ICMPエコー要求(タイプ8)パケットを処理します。この動作は変更できません。
ICMPタイプ13
デフォルトでは、すべてのCisco IOSバージョンを実行するデバイスはICMPタイムスタンプ(タイプ13)パケットを処理します。この動作は変更できません。
デフォルトでは、すべてのCisco IOS XRバージョンを実行するデバイスはICMPタイムスタンプ(タイプ13)パケットを処理しません。この動作は変更できません。
ICMPタイプ15
CSCdz50424の導入により、デフォルトでは、ルータはICMP情報要求(タイプ15)パケットを処理しません。CSCdz50424を含むCisco IOSのリリースには、12.3、12.3T、12.4、12.4T、以降の12.0S、以降の12.2Sが含まれます。リリースの詳細については、CSCdz50424(登録ユーザ専用)を参照してください。
ICMP情報要求パケットを処理するように変更されたCSCdz50424を含むCisco IOSリリースを稼働しているルータでは、インターフェイス設定ステートメントip information-replyが設定されます。これは、次の例に示すようにshow running-configコマンドを発行すると確認できます。
router#show running-config | include information-reply ip information-reply
または
router#show running-config interface FastEthernet0/0 ip address 192.0.2.1 255.255.255.0 ip information-reply
デフォルトでは、他のすべてのCisco IOSバージョンを実行しているデバイスは、ICMP情報要求(タイプ15)パケットを処理します。この動作は変更できません。これはデフォルトの動作であるため、ip information-replyはデバイスの設定には表示されません。
デフォルトでは、すべてのCisco IOS XRバージョンを実行するデバイスはICMP情報要求(タイプ15)パケットを処理しません。この動作は変更できません。
ICMPタイプ17
Cisco IOSバージョン10.0以降では、デフォルトでデバイスはICMPアドレスマスク要求(タイプ17)パケットを処理しません。ICMPアドレスマスク要求パケットを処理するように変更されたルータでは、インターフェイス設定ステートメントip mask-replyが設定されます。これは、次の例に示すようにshow running-configコマンドを発行することで確認できます。
router#show running-config | include mask-reply ip mask-reply
または
router#show running-config interface FastEthernet0/0 ip address 192.0.2.1 255.255.255.0 ip mask-reply
デフォルトでは、すべてのCisco IOS XRバージョンを実行するデバイスは、ICMPアドレスマスク要求(タイプ17)パケットを処理しません。ICMPアドレスマスク要求パケットを処理するように変更されたルータでは、インターフェイス設定ステートメントipv4 mask-replyが設定されます。これは、次の例に示すようにshow running-configコマンドを発行することで確認できます。
RP/0/RP0/CPU0:router#show running-config | include mask-reply Building configuration... ipv4 mask-reply
または
RP/0/RP0/CPU0:router#show running-config interface POS0/1/3/0 ipv4 address 192.0.2.1 255.255.255.252 ipv4 mask-reply
Protocol Independent Multicast Version 2(PIMv2)用に設定されたデバイス
Cisco IOS
PIMv2パケットを処理するように設定されているCisco IOSが稼働しているルータには、ip pimで始まるインターフェイス設定文が設定されています。これを確認するには、次の例に示すようにshow running-configコマンドを発行します。
router#show running-config | include ip pim ip pim sparse-mode
または
router#show running-config interface FastEthernet0/0 ip address 192.0.2.1 255.255.255.0 ip pim sparse-dense-mode
show ip pim interfaceコマンドは、次の例に示すように、ルータがPIMv2パケットを処理するように設定されているかどうかを判別するためにも使用できます。
router#show ip pim interface Address Interface Ver/ Nbr Query DR DR Mode Count Intvl Prior 192.0.2.1 FastEthernet0/0 v1/S 0 30 1 0.0.0.0 192.168.1.1 FastEthernet1/0 v2/SD 0 30 1 0.0.0.0
PIMv2を実行しているインターフェイスのVer/Mode列には「v2/」と表示されます。PIMが設定されていないインターフェイスは、コマンド出力に表示されません。
PIMv2はデフォルトのPIMバージョンです。PIMv1メッセージのみを処理するように設定されているルータは、PIMv2の不正利用に対して脆弱ではありません。PIMが設定されていないルータは、PIMv2の不正利用に対して脆弱ではありません。PIMはデフォルトでは有効になっていません。
PIMの詳細については、http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.3/multicast/configuration/guide/mc33mcst.htmlを参照してください。
Cisco IOS XR
show pim interfaceコマンドを使用すると、次の例に示すように、Cisco IOS XRを実行しているルータがPIMv2パケットを処理するように設定されているかどうかを確認できます。
RP/0/0/CPU0:router#show pim interface Address Interface PIM Nbr Hello DR DR Count Intvl Prior 192.168.1.1 Loopback0 on 1 30 1 this system 192.168.2.1 MgmtEth0/0/CPU0/0 off 0 30 1 not elected 192.168.3.1 Loopback1 on 1 30 1 this system 192.168.4.1 Loopback3 on 1 30 1 this system 192.168.5.1 POS0/4/0/0 on 1 30 1 this system 192.0.2.1 POS0/4/0/1 on 1 30 1 this system
PIMv2を実行しているインターフェイスは、PIM列の下にonと表示されます。PIMが設定されていないインターフェイスでは、PIM列の下に「off」と表示されます。
Cisco IOS XRはPIMv1をサポートしていません。Cisco IOS XRでは、PIMはデフォルトで有効になっていません。
Cisco IOS XRでのPIMについての詳細は、http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.3/multicast/configuration/guide/mc33mcst.htmlを参照してください。
Pragmatic General Multicast(PGM)用に設定されたデバイス
PGMパケットを処理するように設定されたルータには、インターフェイス設定文ip pgm routerが設定されます。これは、次の例に示すようにshow running-configコマンドを発行することで確認できます。
router#show running-config | include ip pgm ip pgm router
または
router#show running-config interface FastEthernet1/0 ip address 192.0.2.1 255.255.255.0 ip pim sparse-dense-mode ip pgm router
または
router#show running-config interface FastEthernet1/0 ip address 192.0.2.1 255.255.255.0 ip pgm router
PGMが設定されていないルータは、PGMエクスプロイトに対して脆弱ではありません。PGMはデフォルトでは有効になっていません。
PGMについての詳細は、http://www.cisco.com/en/US/docs/ios/ipmulti/configuration/guide/imc_cfg_pgm_routasst_ps6350_TSD_Products_Configuration_Guide_Chapter.htmlを参照してください。
Cisco IOS XRはPGMをサポートしていないため、この脆弱性を不正利用するPGMパケットの影響を受けません。
URLランデブーディレクトリ(URD)用に設定されたデバイス
URDパケットを処理するように設定されているルータには、インターフェイス設定ステートメントip urdまたはip urd proxyが設定されています。これを確認するには、次の例に示すようにshow running-configコマンドを発行します。
router#show running-config | include ip urd ip urd
または
router#show running-config | include ip urd ip urd proxy
または
router#show running-config interface FastEthernet1/0 ip address 192.0.2.1 255.255.255.0 ip pim sparse-mode ip urd
または
router#show running-config interface FastEthernet1/0 ip address 192.0.2.1 255.255.255.0 ip pim sparse-dense-mode ip urd proxy
または
router#show running-config interface FastEthernet1/0 ip address 192.0.2.1 255.255.255.0 ip urd
URDが設定されていないルータは、URDの悪用に対して脆弱ではありません。URDはデフォルトでは有効になっていません。
URDの詳細については、http://www.cisco.com/en/US/docs/ios/12_2/ip/configuration/guide/1cfssm.htmlを参照してください。
Cisco IOS XRはURDをサポートしておらず、この脆弱性を不正利用するURDパケットの影響を受けません。
回避策
Cisco 機器に適用可能な追加の軽減策については以下の "Cisco Applied Intelligence companion document" より入手可能です。
IP オプションの選択的廃棄
IPオプションの選択的廃棄機能を使用すると、シスコルータは、IPオプションを含むパケットを廃棄したり、パケット内のIPオプションを処理(無視)せずに、IPオプションの影響を緩和できます。
最も効果的な回避策は、このグローバルコンフィギュレーションコマンドの「drop」オプションを使用することです:ip options drop。このコマンドは、IPオプションを含む、ルータ自体を宛先とするIPパケットや、ルータを通過するIPパケットが処理される前に廃棄されるので、ローカルおよびダウンストリームでの不正利用が防止されます。
IPオプションの選択的廃棄機能は、Cisco IOSソフトウェアバージョン12.0(23)S(12000)、12.0(32)S(10720)、および12.3(4)T、12.2(25)S、および12.2(27)SBC(その他のハードウェアプラットフォーム)以降で使用できます。
このコマンドを展開すると、IPオプションを含む正当なパケットもドロップされることに注意してください。この影響を受けるプロトコルには、RSVP(Microsoft NetMeetingで使用)、MPLS TE、MPLS OAM、DVMRP、IGMPv3、IGMPv2、および正当なPGMが含まれます。
注:12.0(23)S以降のCisco 12000ルータでのみ使用可能なグローバルコマンドip options ignoreのignoreオプションは、この問題の回避策ではありません。
IPオプションの選択的廃棄機能についての詳細は、http://www.cisco.com/en/US/docs/ios/sec_data_plane/configuration/guide/sec_acl_sel_drop_ps6017_TSD_Products_Configuration_Guide_Chapter.htmlを参照してください。
トランジットアクセスコントロールリスト(ACL)
次のタイプのトラフィックをブロックするインターフェイスACLを設定します。
- エコー(ping)ICMPタイプ8
- タイムスタンプICMPタイプ13
- 情報要求ICMPタイプ15
- アドレスマスク要求ICMPタイプ17
- Protocol Independent Multicast(PIM)IPプロトコル103
- Pragmatic General Multicast(PGM)IPプロトコル113
- URLランデブーディレクトリ(URD)TCPポート465
Internet Control Message Protocol(ICMP)は、エラー状態の報告と診断情報の提供に使用されるTransmission Control Protocol/Internet Protocol(TCP/IP)プロトコルスイートに不可欠な要素です。ICMPメッセージをフィルタリングすると、このエラー状態や、「ping」やICMP pingを使用するWindowsのtracerouteなどの診断レポートに影響を与える可能性があります。
デバイスがPIM、PGM、またはURDを処理するように設定されている場合、これらのパケットをブロックすると、プロトコルの正当な動作が妨げられます。
これらのパケットの送信元IPアドレスは簡単にスプーフィングできるため、影響を受けるトラフィックはデバイスのすべてのIPv4インターフェイスでブロックされる必要があります。
次のACLは、攻撃トラフィックをブロックするように特別に設計されており、デバイスのすべてのIPv4インターフェイスに適用する必要があります。また、トポロジ固有のフィルタを含める必要があります。
access-list 150 deny icmp any any echo access-list 150 deny icmp any any information-request access-list 150 deny icmp any any timestamp-request access-list 150 deny icmp any any mask-request access-list 150 deny tcp any any eq 465 access-list 150 deny 103 any any access-list 150 deny 113 any any access-list 150 permit ip any any interface serial 2/0 ip access-group 150 in
これらのACLステートメントは、ACLが設定されているルータとその背後にある他のデバイスを保護するトランジットアクセスリストの一部として、ネットワークエッジに展開する必要があります。トランジットACLについての詳細は、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801afc76.shtmlで入手できるホワイトペーパー『トランジットアクセスコントロールリスト:エッジでのフィルタリング』を参照してください。
次のCisco IOS XR ACLは、攻撃トラフィックをブロックするために特別に設計されており、デバイスのすべてのIPv4インターフェイスに適用する必要があり、トポロジ固有のフィルタを含む必要があります。
ipv4 access-list ios-xr-transit-acl 10 deny icmp any any echo 20 deny icmp any any information-request 30 deny icmp any any timestamp-request 40 deny icmp any any mask-request 50 deny tcp any any eq 465 60 deny 103 any any 70 deny 113 any any 80 permit ip any any interface POS 0/2/0/ ipv4 access-group ios-xr-transit-acl ingress
Cisco IOS XRでのアクセスリストの設定については、http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.2/addr_serv/command/reference/ir32acl.htmlを参照してください。
インフラストラクチャ ACL
ネットワークを移動するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャ デバイスに送られてはならないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。インフラストラクチャ ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。次に示す ACL の例は、インフラストラクチャ IP アドレス範囲内の IP アドレスを持つすべてのデバイスを保護するために配備されたインフラストラクチャ アクセス リストの一部として含める必要があります。
Cisco IOS
access-list 150 deny icmp any INFRASTRUCTURE_ADDRESSES echo access-list 150 deny icmp any INFRASTRUCTURE_ADDRESSES information-request access-list 150 deny icmp any INFRASTRUCTURE_ADDRESSES timestamp-request access-list 150 deny icmp any INFRASTRUCTURE_ADDRESSES mask-request access-list 150 deny tcp any INFRASTRUCTURE_ADDRESSES eq 465 access-list 150 deny 103 any INFRASTRUCTURE_ADDRESSES access-list 150 deny 113 any INFRASTRUCTURE_ADDRESSES access-list 150 permit ip any any interface serial 2/0 ip access-group 150 in
Cisco IOS XR
ipv4 access-list ios-xr-infrastructure-acl 10 deny icmp any INFRASTRUCTURE_ADDRESSES echo 20 deny icmp any INFRASTRUCTURE_ADDRESSES information-request 30 deny icmp any INFRASTRUCTURE_ADDRESSES timestamp-request 40 deny icmp any INFRASTRUCTURE_ADDRESSES mask-request 50 deny tcp any INFRASTRUCTURE_ADDRESSES eq 465 60 deny 103 any INFRASTRUCTURE_ADDRESSES 70 deny 113 any INFRASTRUCTURE_ADDRESSES 80 permit ip any any interface POS 0/2/0/2 ipv4 access-group ios-xr-infrastructure-acl ingress
ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、アクセスリストによってインフラストラクチャデバイスを保護するためのガイドラインと、推奨される導入方法が説明されています。このホワイトペーパーは、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtmlから入手できます。
Cisco IOS XRでのアクセスリストの設定については、http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.2/addr_serv/command/reference/ir32acl.htmlを参照してください。
受信 ACL
分散プラットフォームでは、Cisco IOSソフトウェアバージョン12.0(21)S2(12000(GSR)用)、12.0(24)S(7500用)、および12.0(31)S(10720用)以降では、受信ACLがオプションになる場合があります。受信 ACL は、ルート プロセッサが有害なトラフィックの影響を受ける前に、そのトラフィックからデバイスを保護します。受信ACLは、それが設定されているデバイスだけを保護するように設計されています。Cisco 12000, 7500, 10720 では通過トラフィックは Receive ACL による影響を受けません。このため、以下の ACL の例において宛先 IP アドレス "any" が用いられても、自ルータの物理あるいは仮想 IP アドレスのみが参照されます。受信ACLはネットワークセキュリティのベストプラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。
ホワイトペーパー『GSR: Receive Access Control Lists』は、デバイスへの正当なトラフィックを識別して許可し、望ましくないパケットをすべて拒否するのに役立ちます。このホワイトペーパーは、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a0a5e.shtmlで入手できます。
次の受信パスACLは、特にこの攻撃トラフィックをブロックするように設計されています。
access-list 101 deny icmp any any echo access-list 101 deny icmp any any information-request access-list 101 deny icmp any any timestamp-request access-list 101 deny icmp any any mask-request access-list 101 deny tcp any any eq 465 access-list 101 deny 103 any any access-list 101 deny 113 any any access-list 101 permit ip any any ! ip receive access-list 101
コントロール プレーン ポリシング
コントロールプレーンポリシング(CoPP)機能を使用して、この脆弱性を緩和することができます。次の例では、この脆弱性を不正利用する可能性のあるパケットはすべて拒否されますが、他のすべてのIPトラフィックは許可されます。ルータにおける IP オプション付きパケットの処理方法のために、CoPP は自ルーター宛の攻撃パケットに適用されるだけでなく、そのルータを通過する他の宛先 IP アドレスのパケットにも適用されます。これは、ルータ自体を宛先とする攻撃パケットだけがドロップされる12000を除くすべてのプラットフォームに適用されます。
access-list 100 permit icmp any any echo access-list 100 permit icmp any any information-request access-list 100 permit icmp any any timestamp-request access-list 100 permit icmp any any mask-request access-list 100 permit tcp any any eq 465 access-list 100 permit 103 any any access-list 100 permit 113 any any access-list 100 deny ip any any ! class-map match-all drop-options-class match access-group 100 ! ! policy-map drop-options-policy class drop-options-class drop ! control-plane service-policy input drop-options-policy
Cisco IOS トレイン 12.0S、12.2S、および 12.2SX では、ポリシーマップの構文が異なることに注意してください。
policy-map drop-options-policy class drop-options-class police 32000 1500 1500 conform-action drop exceed-action drop
ルータにおける IP オプション付きパケットの処理方法のために、CoPP は自ルーター宛の攻撃パケットに適用されるだけでなく、そのルータを通過する他の宛先 IP アドレスのパケットにも適用されます。次の例では、自ルータ宛、またはそのルータを通過する IP オプションを含むパケットで本脆弱性を利用する可能性があるものは全て遮断し、他の全ての IP トラフィックは許可します。
ip access-list extended drop-affected-options permit icmp any any echo option any-options permit icmp any any information-request option any-options permit icmp any any timestamp-request option any-options permit icmp any any mask-request option any-options permit pim any any option any-options permit 113 any any option any-options permit tcp any any eq 465 option any-options deny ip any any ! class-map match-all drop-options-class match access-group name drop-affected-options ! ! policy-map drop-opt-policy class drop-options-class drop ! control-plane service-policy input drop-opt-policy
12.2S Cisco IOSトレインでは、ポリシーマップの構文が異なることに注意してください。
policy-map drop-opt-policy class drop-options-class police 32000 1500 1500 conform-action drop exceed-action drop
CoPP は、Cisco IOS リリース トレイン 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T で使用できます。
ACLによるIPオプションのフィルタリングには、名前付きACLが必要です。ACLによるIPオプションのフィルタリングは、12.0Sまたは12.2SXではサポートされていません。
PGMパケットは通常「Router Alert」オプションを使用し、IPオプション付きのPGMパケットをドロップすると、正当なPGMパケットに影響することに注意してください。
上記のCoPPの例では、ACLエントリの「permit」アクションに一致する悪用パケットがある場合、このようなパケットはポリシーマップのdrop機能によって廃棄されますが、「deny」アクションに一致するパケットはポリシーマップのdrop機能の影響を受けません。
CoPP 機能の設定と使用に関する詳細は、http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6642/prod_white_paper0900aecd804fa16a.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html を参照してください。
アクセスリストを使用したIPオプションのフィルタリングの詳細については、http://www.cisco.com/en/US/docs/ios/sec_data_plane/configuration/guide/sec_create_IP_al_ps6350_TSD_Products_Configuration_Guide_Chapter.htmlを参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。http://www.cisco.com/web/about/security/intelligence/ios-ref.html
注:2007年1月24日に公開されるIOSセキュリティアドバイザリは3件、Field Noticeは1件です。各アドバイザリには、そのアドバイザリに記載された問題を修正するリリースのみが記載されています。結合されたソフトウェアテーブルはhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-bundleで入手でき、2007年1月24日の時点で公開されているすべてのセキュリティ脆弱性を修正するソフトウェアリリースの選択に使用できます。このアドバイザリとField Noticeへのリンクを次に示します。
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-IOS-IPv6
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-tcp
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-ip-option
- http://www.cisco.com/warp/public/770/fn62613.shtml
サマータイム (DST) の変更を含むソフトウェア・リビルドは 2007年3月に提供されます。これについてのリクエストは Technical Assistance Center(TAC)まで直接お問い合わせください。その際にこのアドバイサリーをリファレンスとしてご利用ください。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
該当する 12.0 ベースのリリース |
リビルド |
メンテナンス |
12.0 |
脆弱性あり、12.2(37)以降に移行 |
|
12.0DA |
脆弱性あり、12.2(10)DA5以降に移行 |
|
12.0DB |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.0DC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.0S |
12.0(27)S3 |
12.0(28)S |
12.0SC |
脆弱性あり、12.3(9a)BC以降に移行 |
|
12.0SL |
脆弱性あり、12.0(28)S以降に移行 |
|
12.0SP |
脆弱性あり、12.0(28)S以降に移行 |
|
12.0ST |
脆弱性あり、12.0(28)S以降に移行 |
|
12.0SX |
12.0(25)SX11 |
12.0(30)SX |
12.0SY |
12.0(27)SY |
|
12.0SZ |
12.0(30)SZ |
|
12.0T |
脆弱性あり、12.2(37)以降に移行 |
|
12.0W |
12.0(28)W5(32b) |
|
12.0WC |
12.0(5)WC15 |
|
12.0WT |
脆弱性あり。TACに連絡 |
|
12.0XA |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XB |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XC |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XD |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XE |
脆弱性あり、12.1(23)E以降に移行 |
|
12.0XF |
脆弱性なし |
|
12.0XG |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XH |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XI |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XJ |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XK |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XL |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XM |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XN |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XQ |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XR |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XS |
脆弱性あり、12.1(23)E以降に移行 |
|
12.0XV |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XW |
脆弱性あり、12.0(5)WC15以降に移行 |
|
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
12.1 |
脆弱性あり、12.2(37)以降に移行 |
|
12.1AA |
脆弱性あり、12.2(37)以降に移行 |
|
12.1AX |
脆弱性あり。c3750-MEでは12.2(25)EY以降に移行してください。c2970および3750の場合は、12.2(25)SE以降に移行してください。 |
|
12.1AY |
脆弱性あり、12.1(22)EA8に移行 |
|
12.1AZ |
脆弱性あり、12.1(22)EA8に移行 |
|
12.1CX |
脆弱性あり、12.2(37)以降に移行 |
|
12.1DA |
脆弱性あり、12.2(10)DA5以降に移行 |
|
12.1DB |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.1DC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.1E |
12.1(23)E |
|
12.1EA |
12.1(22)EA8 |
|
12.1EB |
12.1(23)EB |
|
12.1EC |
脆弱性あり、12.3(9a)BC以降に移行 |
|
12.1EO |
12.1(19)EO6 |
|
12.1(20)EO3 |
||
12.1EU |
脆弱性あり、12.2(25)EWA以降に移行 |
|
12.1EV |
脆弱性あり、12.2(26)SV1以降に移行 |
|
12.1EW |
脆弱性あり、12.2(18)EW3以降に移行 |
|
12.1EX |
脆弱性あり、12.1(23)E以降に移行 |
|
12.1EY |
脆弱性あり、12.1(23)E以降に移行 |
|
12.1EZ |
脆弱性あり、12.1(23)E以降に移行 |
|
12.1T |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XA |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XB |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XC |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XD |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XE |
脆弱性あり、12.1(23)E以降に移行 |
|
12.1XF |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XG |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XH |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XI |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XJ |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XL |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XM |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XP |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XQ |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XR |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XS |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XT |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XU |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XV |
脆弱性あり、12.3(8)以降に移行 |
|
12.1XW |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XX |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XY |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XZ |
脆弱性あり、12.2(37)以降に移行 |
|
12.1YA |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YB |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YC |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YD |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YE |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YF |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YH |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YI |
脆弱性あり、12.3(8)以降に移行 |
|
12.1YJ |
脆弱性あり、12.1(22)EA8に移行 |
|
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
12.2 |
12.2(34a) |
12.2(37) |
12.2B |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2BC |
脆弱性あり、12.3(9a)BC以降に移行 |
|
12.2BW |
脆弱性あり、12.3(8)以降に移行 |
|
12.2BY |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2BZ |
脆弱性あり、12.3(7)XI8以降に移行 |
|
12.2CX |
脆弱性あり、12.3(9a)BC以降に移行 |
|
12.2CY |
脆弱性あり、12.3(9a)BC以降に移行 |
|
12.2CZ |
脆弱性あり。TACに連絡 |
|
12.2DA |
12.2(10)DA5 |
|
12.2(12)DA10 |
||
12.2DD |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2DX |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2EU |
脆弱性あり、12.2(25)EWA5以降に移行 |
|
12.2EW |
12.2(18)EW3 |
|
12.2(20)EW4 |
12.2(25)EW |
|
12.2EWA |
12.2(20)EWA4 |
12.2(25)EWA |
12.2EX |
12.2(25)EX |
|
12.2EY |
すべての12.2EYリリースが修正されています |
|
12.2EZ |
すべての12.2EZリリースが修正されています |
|
12.2FX |
すべての12.2FXリリースが修正されています |
|
12.2FY |
すべての12.2FYリリースが修正済み |
|
12.2FZ |
すべての12.2FZリリースが修正されています |
|
12.2IXA |
すべての12.2IXAリリースが修正されています |
|
12.2IXB |
すべての12.2IXBリリースが修正されています |
|
12.2IXC |
すべての12.2IXCリリースが修正されています |
|
12.2JA |
脆弱性あり、12.3(8)JA以降に移行 |
|
12.2JK |
脆弱性あり、12.4(4)T以降に移行 |
|
12.2MB |
脆弱性あり、12.2(25)SW1以降に移行 |
|
12.2MC |
12.2(15)MC2h |
|
12.2S |
12.2(25)S |
|
12.2SB |
12.2(28)SB |
|
12.2SBC |
すべての12.2SBCリリースが修正済み |
|
12.2SE |
12.2(25)SE |
|
12.2SEA |
すべての12.2SEAリリースが修正されています |
|
12.2SEB |
すべての12.2SEBリリースが修正されています |
|
12.2SEC |
すべての12.2SECリリースが修正されています |
|
12.2SED |
すべての12.2SEDリリースは修正済み |
|
12.2SEE |
すべての12.2SEEリリースが修正されています |
|
12.2SEF |
すべての12.2SEFリリースが修正されています |
|
12.2SEG |
すべての12.2SEGリリースが修正されています |
|
12.2SG |
すべての12.2SGリリースが修正されています |
|
12.2SGA |
すべての12.2SGAリリースが修正されています |
|
12.2SO |
12.2(18)SO7 |
|
12.2SRA |
すべての12.2SRAリリースが修正されています |
|
12.2SRB |
すべての12.2SRBリリースが修正されています |
|
12.2SU |
脆弱性あり、12.3(14)T以降に移行 |
|
12.2SV |
12.2(23)SV |
|
12.2SW |
12.2(25)SW1 |
|
12.2SX |
脆弱性あり、12.2(17d)SXB11a以降に移行 |
|
12.2SXA |
脆弱性あり、12.2(17d)SXB11a以降に移行 |
|
12.2SXB |
12.2(17d)SXB11a |
|
12.2SXD |
12.2(18)SXD7a |
|
12.2SXE |
すべての12.2SXEリリースは修正済み |
|
12.2SXF |
すべての12.2SXFリリースが修正されています |
|
12.2SY |
脆弱性あり、12.2(17d)SXB11a以降に移行 |
|
12.2SZ |
脆弱性あり、12.2(25)S以降に移行 |
|
12.2T |
脆弱性あり、12.3(8)以降に移行 |
|
12.2TPC |
脆弱性あり。TACに連絡 |
|
12.2XA |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XB |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XC |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2XD |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XE |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XF |
脆弱性あり、12.3(9a)BC以降に移行 |
|
12.2XG |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XH |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XI |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XJ |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XK |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XL |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XM |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XN |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XQ |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XR |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XS |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XT |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XU |
脆弱性あり、12.3(12)以降に移行 |
|
12.2XV |
脆弱性あり、12.3(8)以降に移行 |
|
12.2XW |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YA |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YB |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YC |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YD |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YE |
脆弱性あり、12.2(25)S以降に移行 |
|
12.2YF |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YG |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YH |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YJ |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YK |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YL |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YM |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YN |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YO |
脆弱性なし |
|
12.2YP |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YQ |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YR |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YS |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YT |
脆弱性あり、12.3(8)以降に移行 |
|
12.2YU |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YV |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YW |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2YX |
脆弱性あり、12.3(14)T以降に移行 |
|
12.2YY |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YZ |
脆弱性あり、12.2(25)S以降に移行 |
|
12.2ZA |
脆弱性あり、12.2(17d)SXBa以降に移行 |
|
12.2ZB |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2ZC |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2ZD |
脆弱性あり。TACに連絡 |
|
12.2ZE |
脆弱性あり、12.3(8)以降に移行 |
|
12.2ZF |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZG |
脆弱性あり。SOHO9xでは、12.3(8)YG2以降に移行してください。c83xの場合は、12.3(2)XA3以降に移行 |
|
12.2ZH |
脆弱性あり。TACに連絡 |
|
12.2ZJ |
脆弱性あり、12.3(8)T以降に移行 |
|
12.2ZL |
脆弱性あり。TACに連絡 |
|
12.2ZN |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZP |
脆弱性あり、12.3(8)XY以降に移行 |
|
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
12.3 |
12.3(8) |
|
12.3B |
脆弱性あり、12.3(8)T7以降に移行 |
|
12.3BC |
12.3(9a)BC |
|
12.3BW |
脆弱性あり、12.3(8)T以降に移行 |
|
12.3JA |
12.3(8)JA |
|
12.3JEA |
すべての12.3JEAリリースが修正されています |
|
12.3JEB |
すべての12.3JEAリリースが修正されています |
|
12.3JK |
12.3(2)JK2 |
12.3(8)JK |
12.3JL |
12.3(2)JL |
|
12.3JX |
12.3(7)JX6 |
12.3(11)JX |
12.3T |
12.3(4)T13 |
12.3(8)T |
利用可能なプラットフォームは限定されています。TACにお問い合わせください。 |
||
12.4(1)以降に移行してください |
||
12.3TPC |
12.3(4)TPC11b |
|
12.3XA |
12.3(2)XA6 |
|
12.3XB |
脆弱性あり、12.3(8)T以降に移行 |
|
12.3XC |
脆弱性あり。TACに連絡 |
|
12.3XD |
脆弱性あり、12.3(8)T7以降に移行 |
|
12.3XE |
脆弱性あり。TACに連絡 |
|
12.3XF |
脆弱性あり、12.3(11)T以降に移行 |
|
12.3XG |
脆弱性あり。TACに連絡 |
|
12.3XH |
脆弱性あり、12.3(11)T以降に移行 |
|
12.3XI |
12.3(7)XI8 |
|
12.3XJ |
脆弱性あり、12.3(8)XW以降に移行 |
|
12.3XK |
脆弱性あり、12.3(14)T以降に移行 |
|
12.3XQ |
脆弱性あり、12.4(1)以降に移行 |
|
12.3XR |
すべての12.3XRリリースが修正済み |
|
12.3XS |
すべての12.3XSリリースは修正済み |
|
12.3XU |
すべての12.3XUリリースが修正されています |
|
12.3XW |
すべての12.3XWリリースが修正されています |
|
12.3XX |
すべての12.3XXリリースが修正されています |
|
12.3XY |
すべての12.3XRリリースが修正済み |
|
12.3YA |
すべての12.3YAリリースが修正されています |
|
12.3YD |
すべての12.3YDリリースが修正されています |
|
12.3YF |
すべての12.3YFリリースが修正されています |
|
12.3YG |
すべての12.3YGリリースが修正されています |
|
12.3YH |
すべての12.3YHリリースが修正されています |
|
12.3YI |
すべての12.3YIリリースが修正されています |
|
12.3YJ |
すべての12.3YJリリースが修正されています |
|
12.3YK |
すべての12.3YKリリースが修正されています |
|
12.3YM |
すべての12.3YMリリースが修正されています |
|
12.3YQ |
すべての12.3YQリリースが修正済み |
|
12.3YS |
すべての12.3YSリリースが修正されています |
|
12.3YT |
すべての12.3YTリリースは修正済み |
|
12.3YU |
すべての12.3YUリリースが修正されています |
|
12.3YX |
すべての12.3YXリリースが修正済み |
|
12.3YZ |
すべての12.3YZリリースが修正されています |
|
該当する 12.4 ベースのリリース |
リビルド |
メンテナンス |
すべての12.4リリースが修正済み |
Cisco IOS XR のバージョン |
SMU ID |
パッケージの封筒 |
3.2.2 CRS-1用 |
0.AA01482 |
hfr-base-3.2.2.CSCeh52410.pie |
3.2.3 CRS-1用 |
0.AA01483 |
hfr-base-3.2.3.CSCeh52410.pie |
3.2.4 CRS-1用 |
0.AA01484 |
hfr-base-3.2.4.CSCeh52410.pie |
3.2.6 CRS-1用 |
0.AA01727 |
hfr-base-3.2.6.CSCeh52410.pie |
CRS-1およびXR12000用3.3.x |
解決済み |
|
CRS-1およびXR12000用3.4.x |
解決済み |
IOS XR Package Installation Envelopes(PIE)は、http://www.cisco.com/pcgi-bin/tablebuild.pl/iosxr-smu?sort=release(登録ユーザ専用)からダウンロードできます。インストール方法は、付属する .txt ファイルに記載されています。
推奨事項
不正利用事例と公式発表
2008年12月、PhenoelitのFXはカオス通信会議で「Cisco IOS attack and defense」というタイトルのプレゼンテーションを行い、この脆弱性を利用したエクスプロイトを考案したと主張しました。2008年のChaos Communication CongressでのFXのプレゼンテーションでは、新しい脆弱性は公開されませんでした。
http://events.ccc.de/congress/2008/Fahrplan/events/2816.en.html
シスコでは、この脆弱性の悪用に関する情報を入手していません。
URL
改訂履歴
Revision 1.5 |
2009年1月9日 |
2008年12月のChaos Communication Conferenceで学習した情報を反映して、「エクスプロイトと公表」セクションを更新 |
リビジョン 1.4 |
2007年4月22日 |
「回避策」>「ACLの受信」セクションを更新。ソフトウェアバージョンと修正の表の12.1EOおよび12.2BCエントリを更新し、新しいエントリ12.3JLを追加。 |
リビジョン 1.3 |
2007年2月2日 |
ソフトウェアバージョンと修正の表の12.0Wと12.1EOのエントリを更新。 |
リビジョン 1.2 |
2007年1月27日 |
Cisco IOSソフトウェアの表を更新。 |
リビジョン 1.1 |
2007年1月25日 |
「ソフトウェアバージョンと修正」セクションで、Cisco IOS XRバージョンテーブルにパッケージインストールエンベロープの情報を追加しました。 |
リビジョン 1.0 |
2007年1月24日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。