High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアの最近のバージョンでは、RFC4893(「BGP Support for Four-octet AS Number Space」)がサポートされており、特定のBorder Gateway Protocol(BGP)アップデートを処理する際に2つのリモートDenial of Service(DoS;サービス拒否)の脆弱性が含まれています。
これらの脆弱性は、4オクテットAS番号空間(ここでは4バイトAS番号と呼びます)およびBGPルーティングの設定をサポートするCisco IOSソフトウェアを実行しているデバイスにのみ影響を与えます。
1つ目の脆弱性は、1,000を超える自律システムで構成される自律システム(AS)パスセグメントを含むBGPアップデートを処理する際に、該当デバイスのリロードを引き起こす可能性があります。
2つ目の脆弱性は、該当デバイスが不正なBGPアップデートを処理する際にリロードを引き起こす可能性があります。このアップデートは、問題を引き起こすように巧妙に細工されています。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
最初の脆弱性に対する回避策はありません。
2つ目の脆弱性に対しては回避策があります。
このアドバイザリは、次のリンクに掲載されます。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090729-bgp。
該当製品
脆弱性のある製品
これらの脆弱性は、RFC4893をサポートし、BGPルーティングが設定されている、Cisco IOSおよびCisco IOS XEソフトウェア(ここでは両方とも単にCisco IOSと呼びます)を実行しているデバイスにのみ影響を与えます。
BGPは、Cisco IOSソフトウェアでrouter bgp [AS Number]設定コマンドを使用して設定します。該当するCisco IOSバージョンを実行していて、BGPが設定されているデバイスは、router bgp設定コマンドで2バイトまたは4バイトのAS番号が設定されているかどうかに関係なく、脆弱です。
このアドバイザリの「ソフトウェアバージョンおよび修正」セクションにあるソフトウェアテーブルは、RFC4893をサポートし、この脆弱性の影響を受けるすべての該当Cisco IOSソフトウェアバージョンを示しています。
RFC4893をサポートするCisco IOSソフトウェアバージョンでは、4バイトを使用してAS番号を設定できます。次の例は、4バイトのAS番号をサポートするシスコデバイスを示しています。
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router bgp ? <1-65535> Autonomous system number <1.0-XX.YY> 4 Octets Autonomous system number Or: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router bgp ? <1-4294967295> Autonomous system number <1.0-XX.YY> Autonomous system number
次の例は、2バイトのAS番号をサポートするシスコデバイスを示しています。
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router bgp ? <1-65535> Autonomous system number
BGPプロセスを実行しているルータの設定には、自律システム番号(AS番号)を定義する行が含まれます。この番号は、コマンドラインインターフェイス(CLI)コマンド「show running-config」を発行すると表示できます。
4バイトAS番号の標準的なテキスト表現は、IETFによってRFC5396 (自律システム(AS)番号のテキスト表現)で標準化されています。テキスト表現の2つの主要な方法は、ASDOTおよびASPLAINとして定義されています。Cisco IOSルータは、AS番号のテキスト表現を両方ともサポートします。Cisco IOSソフトウェアでの4バイトAS番号のテキスト表現の詳細については、次のリンクのドキュメント『Cisco IOSの4バイト自律システム(AS)ASPLAINおよびASDOT表記法の説明』を参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6554/ps6599/white_paper_c11_516829.html
RFC4893をサポートするCisco IOSソフトウェアは、BGPルーティングがASPLAINまたはASDOTのいずれかの表記を使用して設定されている場合、AS番号が2バイトまたは4バイトの場合に、両方の脆弱性の影響を受けます。
次の例は、ASPLAIN表記を使用してBGPが設定されているシスコデバイスを示しています。
router bgp 65536
次の例は、ASDOT表記を使用してBGPが設定されているシスコデバイスを示しています。
router bgp 1.0
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih !--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html
脆弱性を含んでいないことが確認された製品
次のシスコ製品には脆弱性が存在しないことが確認されています。
-
このアドバイザリに記載されていないCisco IOSソフトウェア
-
Cisco IOS XR ソフトウェア
-
Cisco IOS NX-OS
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
RFC4271では、BGPでAS番号が2オクテットのエンティティとして定義されています。RFC4893では、BGPでAS番号を4オクテットのエンティティとして定義しています。
1つ目の脆弱性は、1,000を超える自律システムで構成されるASパスセグメントを含むBGPアップデートを処理する際に、該当デバイスのリロードを引き起こす可能性があります。該当する4バイトAS番号BGPスピーカが、1,000を超える自律システムで構成されるASパスセグメントを含む2バイトAS番号BGPスピーカからBGPアップデートを受信した場合、デバイスはメモリ破損によりクラッシュする可能性があり、エラー「%%Software-forced reload」が表示されます。
この脆弱性の不正利用を成功させるには、次の3つの条件が必要です。
-
該当するCisco IOSソフトウェアデバイスは、4バイトAS番号BGPスピーカです
-
BGPピアリングネイバーは2バイトのAS番号BGPスピーカーです
-
BGPピアリングネイバーは、1000を超える一連のAS番号でBGPアップデートを送信できます
注:注:Cisco IOS、Cisco IOS XE、Cisco NX-OS、およびCisco IOS XRソフトウェアは、2バイトAS番号として、BGPスピーカは最大255のAS番号でBGPアップデートを送信します。
この脆弱性は、Cisco Bug ID CSCsy86021(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-1168が割り当てられています。
2つ目の脆弱性は、該当デバイスが不正なBGPアップデートを処理する際にリロードを引き起こす可能性があります。このアップデートは、問題を引き起こすように巧妙に細工されています。この脆弱性の不正利用を成功させるには、次の3つの条件が必要です。
-
該当するCisco IOSソフトウェアデバイスは、4バイトAS番号BGPスピーカです
-
BGPピアリングネイバーは2バイトのAS番号BGPスピーカーです
-
BGPピアリングネイバーは、RFC非準拠の巧妙に細工されたBGPアップデートメッセージを送信できる
この脆弱性は、Cisco Bug ID CSCta33973 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2049が割り当てられています。
シスコの4バイトAS番号のサポートの詳細については、次のリンクの「Cisco IOS BGP 4-Byte ASN Support」を参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6554/ps6599/data_sheet_C78-521821.html
回避策
1つ目の脆弱性については、該当するデバイスで回避策はありません。ネイバーは、ASパスセグメント内に1,000を超えるAS番号があるルートを廃棄するように設定できます。この設定は、1000を超えるAS番号で構成されるASパスセグメントを使用したBGPアップデートの伝搬を防止するのに役立ちます。
注:影響を受けるデバイスで「bgp maxas-limit [value]」を設定しても、この脆弱性は緩和されません。
2つ目の脆弱性については、影響を受けるデバイスで「bgp maxas-limit [value]」を設定することで、この脆弱性は緩和されます。シスコでは、この脆弱性を緩和するために控えめに値100を使用することを推奨しています。
BGPインフラストラクチャの保護に関するその他のベストプラクティスについては、次のリンクのドキュメント『Protecting Border Gateway Protocol for the Enterprise』を参照してください。http://www.cisco.com/web/about/security/intelligence/protecting_bgp.html
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.0(32)S11までのリリースには脆弱性はありません。最初の修正は12.0(32)S14。2009年9月25日に入手可能。 12.0(33)S2までのリリースには脆弱性はありません。最初の修正は12.0(33)S5です。 |
12.0(32)S14(2009年9月25日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.0(32)SY7までのリリースには脆弱性はありません。最初の修正は12.0(32)SY8bおよび12.0(32)SY9aです。 |
12.0(32)SY10(2009年9月25日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)SXIまでのリリースには脆弱性はありません。最初の修正は12.2(33)SXI2aです。 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)XNC2 |
||
12.2(33)XND1(2009年8月25日から利用可能) |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.3 ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(24)Tまでのリリースには脆弱性はありません。最初の修正は12.4(24)T2で、2009年10月23日に入手可能です。 |
12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
Cisco IOS XEリリースの表
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 2.1 Based Releases |
影響を受ける 2.1 ベースのリリースはありません。 |
|
Affected 2.2 Based Releases |
影響を受ける 2.2 ベースのリリースはありません。 |
|
Affected 2.3 Based Releases |
2.3.1tまでのリリースには脆弱性が存在します。最初の修正は2.3.2です。 |
|
Affected 2.4 Based Releases |
2.4.0までのリリースには脆弱性が存在します。最初の修正は2.4.1で、2009年8月25日から利用可能です。 |
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、これらの脆弱性が悪用された事例は確認していません。ただし、インフラストラクチャ内で最初の脆弱性がトリガーされた事例を確認したお客様もいらっしゃいます。これらのインシデントの詳細な調査は、脆弱性が誤ってトリガーされたことを示しているようです。
これらの脆弱性は、シスコの製品テストで発見されたものです。
URL
改訂履歴
リビジョン 1.2 |
2009年8月3日 |
お客様の要求に応じて2バイトおよび4バイトの説明を挿入するための修正。 |
リビジョン 1.1 |
2009年7月30日 |
12.0S、12.0SY、および12.4Tのソフトウェアテーブル情報を更新 |
リビジョン 1.0 |
2009年7月29日1600 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。