Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS XRソフトウェアのBorder Gateway Protocol(BGP)機能には、複数の脆弱性が存在します。これには次のバージョンが含まれます。
-
Cisco IOS XRソフトウェアは、特定の無効なBGPアップデートを受信すると、BGPピアリングセッションをリセットします。
この脆弱性は、BGPピアが特定の無効な属性を持つプレフィクスをアナウンスしたときに発生します。このプレフィックスを受信すると、Cisco IOS XRデバイスは通知を送信してピアリングセッションを再起動します。送信側が無効または破損したアップデートの送信を停止するまで、ピアリングセッションはフラップします。この脆弱性は、このアドバイザリのリビジョン1.0で公開されました。
-
Cisco IOS XRのBGPプロセスが、長いBGPアップデートメッセージを送信するとクラッシュする
Cisco IOS XRが長いBGPアップデートメッセージを送信すると、BGPプロセスがクラッシュする場合があります。更新メッセージの合計/最大長を超えてクラッシュを引き起こすために必要なAS番号の数は、実稼働環境での通常の制限を大幅に超えています。
-
Cisco IOS XRのBGPプロセスは、多数のASプリペンドを使用してBGPアップデートを構築するとクラッシュする
Cisco IOS XRのBGPプロセスが、非常に多数の自律システム(AS)番号をASパスの先頭に付加するように設定されている場合、BGPプロセスはクラッシュします。付加してクラッシュを引き起こす必要があるAS番号の数は、実稼働環境での通常の制限をはるかに超えています。
3つの脆弱性はすべて、2009年7月29日1600 UTC(GMT)に公開されたCisco Security Advisory「Cisco IOS Software Border Gateway Protocol 4-Byte Autonomous System Number Vulnerabilities」の脆弱性とは異なります。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090729-bgp。
シスコは、これらの脆弱性に対処する無償のソフトウェアメンテナンスアップグレード(SMU)をリリースしました。
これらの脆弱性に対しては回避策があります。
該当製品
「Cisco IOS XRソフトウェアは、特定の無効なBGPアップデートを受信するとBGPピアリングセッションをリセットします」の脆弱性は、BGPルーティングが設定されたソフトウェアリリース3.4.0以降のすべてのCisco IOS XRソフトウェアデバイスに影響します。
他の2つの脆弱性は、BGPルーティングが設定されたすべてのCisco IOS XRソフトウェアデバイスに影響します。
脆弱性のある製品
シスコ製品で実行されているCisco IOS XRソフトウェアリリースは、管理者がデバイスにログインして、show versionコマンドを発行することにより確認できます。「Cisco IOS XR Software」のようなシステムバナーによって、デバイスでCisco IOS XRソフトウェアが実行されていることを確認できます。ソフトウェアバージョンは「Cisco IOS XR Software」の後に表示されます。
次の例は、Cisco IOS XRソフトウェアリリース3.6.2を実行しているCisco CRS-1を示しています。
RP/0/RP0/CPU0:CRS#show version Tue Aug 18 14:25:17.407 AEST Cisco IOS XR Software, Version 3.6.2[00] Copyright (c) 2008 by Cisco Systems, Inc. ROM: System Bootstrap, Version 1.49(20080319:195807) [CRS-1 ROMMON], CRS uptime is 4 weeks, 4 days, 1 minute System image file is "disk0:hfr-os-mbi-3.6.2/mbihfr-rp.vm" cisco CRS-8/S (7457) processor with 4194304K bytes of memory. 7457 processor at 1197Mhz, Revision 1.2 17 Packet over SONET/SDH network interface(s) 1 DWDM controller(s) 17 SONET/SDH Port controller(s) 8 TenGigabitEthernet/IEEE 802.3 interface(s) 2 Ethernet/IEEE 802.3 interface(s) 1019k bytes of non-volatile configuration memory. 38079M bytes of hard disk. 981440k bytes of ATA PCMCIA card at disk 0 (Sector size 512 bytes). Configuration register on node 0/0/CPU0 is 0x102 Boot device on node 0/0/CPU0 is mem: !--- output truncated
次の例は、Cisco IOS XRソフトウェアリリース3.7.1を実行しているCisco 12404ルータを示しています。
RP/0/0/CPU0:GSR#show version Cisco IOS XR Software, Version 3.7.1[00] Copyright (c) 2008 by Cisco Systems, Inc. ROM: System Bootstrap, Version 12.0(20051020:160303) SOFTWARE Copyright (c) 1994-2005 by cisco Systems, Inc. GSR uptime is 3 weeks, 6 days, 3 hours, 20 minutes System image file is "disk0:c12k-os-mbi-3.7.1/mbiprp-rp.vm" cisco 12404/PRP (7457) processor with 2097152K bytes of memory. 7457 processor at 1266Mhz, Revision 1.2 1 Cisco 12000 Series Performance Route Processor 1 Cisco 12000 Series - Multi-Service Blade Controller 1 1 Port ISE Packet Over SONET OC-48c/STM-16 Controller (1 POS) 1 Cisco 12000 Series SPA Interface Processor-601/501/401 3 Ethernet/IEEE 802.3 interface(s) 1 SONET/SDH Port controller(s) 1 Packet over SONET/SDH network interface(s) 4 PLIM QoS controller(s) 8 FastEthernet/IEEE 802.3 interface(s) 1016k bytes of non-volatile configuration memory. 1000496k bytes of disk0: (Sector size 512 bytes). 65536k bytes of Flash internal SIMM (Sector size 256k). Configuration register on node 0/0/CPU0 is 0x2102 Boot device on node 0/0/CPU0 is disk0: !--- output truncated
Cisco IOS XRソフトウェアのリリース命名規則の追加情報は、http://www.cisco.com/warp/public/620/1.html#t6の「White Paper: Cisco IOS Reference Guide」で確認できます。
Cisco IOS XRソフトウェアのタイムベースリリースモデルの詳細については、http://www.cisco.com/en/US/prod/collateral/iosswrel/ps8803/ps5845/product_bulletin_c25-478699.htmlの「White Paper: Guidelines for Cisco IOS XR Software」を参照してください。
Cisco IOS XRソフトウェアでBGPを設定するには、設定コマンドrouter bgp [AS Number]またはrouter bgp [X.Y]を使用します。該当するCisco IOS XRソフトウェアバージョンを実行していて、BGPが設定されているデバイスには脆弱性が存在します。
次の例は、BGPが設定されたCisco IOS XRソフトウェアデバイスを示しています。
RP/0/0/CPU0:GSR#show running-config | begin router bgp Building configuration... router bgp 65535 bgp router-id 192.168.0.1 address-family ipv4 unicast network 192.168.1.1/32 ! address-family vpnv4 unicast ! neighbor 192.168.2.1 remote-as 65534 update-source Loopback0 address-family ipv4 unicast ! !--- output truncated
脆弱性を含んでいないことが確認された製品
次のシスコ製品には脆弱性が存在しないことが確認されています。
-
Cisco IOS ソフトウェア
-
BGPルーティングが設定されていないCisco IOS XRソフトウェア
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
これらの脆弱性は、該当するソフトウェアバージョンを実行し、BGPルーティング機能が設定されているCisco IOS XRデバイスに影響を与えます。脆弱性ごとの詳細を次に示します。
-
Cisco IOS XRソフトウェアは、特定の無効なBGPアップデートを受信すると、BGPピアリングセッションをリセットします。
2009年8月17日に、広く普及しているボーダーゲートウェイプロトコル(BGP)ルートアップデートに、特定の無効な属性を持つBGP Updateメッセージが含まれていました。無効なBGPアップデートメッセージがCisco IOS XRソフトウェアで処理されると、アップデートを受信したBGPピアリングセッションのリセットが開始されます。
該当するデバイスが無効または破損したアップデートを受信すると、Cisco IOS XRソフトウェアは次の例のようなログメッセージを作成します。
RP/0/RP0/CPU0:Aug 17 13:47:05.896 GMT: bgp[122]: %ROUTING-BGP-5-ADJCHANGE : neighbor 192.168.0.1 Down - BGP Notification sent: invalid or corrupt AS path
この脆弱性は、Cisco Bug ID CSCtb42995 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2055が割り当てられています。
-
Cisco IOS XRのBGPプロセスが、長いBGPアップデートメッセージを送信するとクラッシュする
該当するCisco IOS XRデバイスのBGPプロセスで、長いBGPアップデートを送信するとリロードが発生する場合があります。更新メッセージの合計/最大長を超えてクラッシュを引き起こすために必要なAS番号の数は、実稼働環境での通常の制限を大幅に超えています。
この長いBGPアップデートメッセージが原因で該当デバイスのBGPプロセスがクラッシュすると、Cisco IOS XRソフトウェアでは次の例のようなログメッセージが作成される場合があります。
bgp[122]: %ROUTING-BGP-3-INTERNAL_ERROR : [10] : Internal error (Write buffer too small to generate update)
この脆弱性は、Cisco Bug ID CSCtb05382(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-1154が割り当てられています。
-
Cisco IOS XRのBGPプロセスは、多数のASプリペンドを使用してBGPアップデートを構築するとクラッシュする
Cisco IOS XRのBGPプロセスがASパスに非常に多くのAS番号を付加するように設定されている場合、BGPプロセスはクラッシュします。クラッシュを引き起こすために先頭に付加する必要があるAS番号の数は、実稼働環境で見られる通常の制限をはるかに上回っています。
Cisco IOS XRソフトウェアでのASパスプリペンドの例を次に示します。
route-policy prepend-example prepend as-path 65534 3 prepend as-path 65531 2 end-policy router bgp 65534 neighbor 192.168.0.1 remote-as 65531 address-family ipv4 unicast route-policy prepend-example out
この脆弱性は、Cisco Bug ID CSCtb12726 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2056が割り当てられています。
上記の3つの脆弱性は1つのSMUで修正され、包括的なCisco Bug ID CSCtb18562 (登録ユーザ専用)に基づいてリリースされています。
回避策
脆弱性ごとに異なる回避策があります。SMUまたはソフトウェアアップグレードを適用する前に、これらの脆弱性に対して推奨される緩和策と回避策を次に示します。この回避策は、eBGPとiBGPの両方のピアに適用する必要があります。
-
Cisco IOS XRソフトウェアは、特定の無効なBGPアップデートを受信すると、BGPピアリングセッションをリセットします。
影響を受けるデバイス自体に回避策はありません。ピアリングネイバーサポートスタッフとの調整は、発信パスで無効なアップデートをフィルタリングするために必要です。次の手順では、この脆弱性の緩和に役立つ方法について説明します。
Cisco IOS XRソフトウェアデバイスが無効なアップデートを受信した際に生成されたログメッセージ内のピアIPアドレスを使用して、CLIコマンドshow bgp neighborから通知メッセージのhex dumpをキャプチャし、デコードのサポートが可能なCisco TACに連絡してください。Cisco TACへの連絡方法の詳細については、このアドバイザリの「修正済みソフトウェアの取得」セクションを参照してください。
説明の便宜上、次の例は、影響を受けるデバイスが無効または破損した更新メッセージを受信したときに生成されるログメッセージを示しています。
RP/0/RP0/CPU0:Aug 17 13:47:05.896 GMT: bgp[122]: %ROUTING-BGP-5-ADJCHANGE : neighbor 192.168.0.1 Down - BGP Notification sent: invalid or corrupt AS path
RP/0/RP0/CPU0:CRS#show bgp neighbors 192.168.0.1 <capture output and provide to Cisco TAC>
ATTRIBUTE NAME: AS_PATH AS_PATH: Type 2 is AS_SEQUENCE AS_PATH: Segment Length is 4 (0x04) segments long AS_PATH: 65533 65532 65531 65531
Cisco IOS XR RPLの詳細については、http://www.cisco.com/en/US/docs/ios_xr_sw/iosxr_r3.0/routing/configuration/guide/rc3rpl.html#wp1118699にあるドキュメント『Implementing Routing Policy on Cisco IOS XR Software』を参照してください。
BGPを使用したCisco IOSルートマップの詳細については、http://www.cisco.com/en/US/docs/ios/12_2sr/12_2srb/feature/guide/tbgp_c.htmlにある『Cisco IOS BGP Configuration Guide, Release 12.4T』を参照してください。
-
Cisco IOS XRのBGPプロセスが、長いBGPアップデートメッセージを送信するとクラッシュする
長いBGPアップデートメッセージは属性の数に関係なく発生する可能性がありますが、最も一般的なのはASパスです。AS Path AttributeでAS番号の数を制限することで、この脆弱性を軽減できます。次に、Cisco IOS XRソフトウェア内のASパスでのフィルタリングの例を示します。
route-policy maxas-limit # Check number of AS Numbers in AS Path attribute. # If greater than 100 drop the update. # If less than 100 pass the update. if as-path length ge 100 then drop else pass endif end-policy router bgp 65533 neighbor 192.168.0.1 remote-as 65534 address-family ipv4 unicast policy maxas-limit in policy maxas-limit out
-
Cisco IOS XRのBGPプロセスは、多数のASプリペンドを使用してBGPアップデートを構築するとクラッシュする
Cisco IOS XRで設定されているASパスの先頭の数を減らす以外に、この脆弱性に対する回避策はありません。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
注:現在、SMUはCisco.comに公開されています。このセクションは、SMUがダウンロード可能になると更新されます。
Cisco IOS XR のバージョン |
SMU ID |
SMU 名 |
---|---|---|
3.2.X |
BGPプロセスのクラッシュの脆弱性に対して脆弱:3.4.1以降に移行してください。 |
|
3.3.X |
BGPプロセスのクラッシュの脆弱性に対して脆弱:3.4.1以降に移行してください。 |
|
3.4.0 |
脆弱性あり。3.4.1以降に移行してください。 |
|
3.4.1 |
0.AA03400 0.AA03414 |
hfr-rout-3.4.1.CSCtb18562 c12k-rout-3.4.1.CSCtb18562 |
3.4.2 |
0.AA03399 0.AA03413 |
hfr-rout-3.4.2.CSCtb18562 c12k-rout-3.4.2.CSCtb18562 |
3.4.3 |
0.AA03398 0.AA03412 |
hfr-rout-3.4.3.CSCtb18562 c12k-rout-3.4.3.CSCtb18562 |
3.5.2 |
0.AA03397 0.AA03411 |
hfr-rout-3.5.2.CSCtb18562 c12k-rout-3.5.2.CSCtb18562 |
3.5.3 |
0.AA03410 0.AA03396 |
c12k-rout-3.5.3.CSCtb18562 hfr-rout-3.5.3.CSCtb18562 |
3.5.4 |
0.AA03409 0.AA03395 |
c12k-rout-3.5.4.CSCtb18562 hfr-rout-3.5.4.CSCtb18562 |
3.6.0 |
0.AA03394 0.AA03408 |
hfr-rout-3.6.0.CSCtb18562 c12k-rout-3.6.0.CSCtb18562 |
3.6.1 |
0.AA03407 0.AA03393 |
c12k-rout-3.6.1.CSCtb18562 hfr-rout-3.6.1.CSCtb18562 |
3.6.2 |
0.AA03406 0.AA03392 |
c12k-rout-3.6.2.CSCtb18562 hfr-rout-3.6.2.CSCtb18562 |
3.6.3 |
0.AA03405 0.AA03391 |
c12k-rout-3.6.3.CSCtb18562 hfr-rout-3.6.3.CSCtb18562 |
3.7.0 |
0.AA03390 0.AA03404 |
hfr-rout-3.7.0.CSCtb18562 c12k-rout-3.7.0.CSCtb18562 |
3.7.1 |
0.AA03389 0.AA03403 |
hfr-rout-3.7.1.CSCtb18562 c12k-rout-3.7.1.CSCtb18562 |
3.7.2 |
0.AA03386 |
asr9k-rout-3.7.2.CSCtb18562 |
3.7.3 |
0.AA03385 |
asr9k-rout-3.7.3.CSCtb18562 |
3.8.0 |
0.AA03388 0.AA03402 |
hfr-rout-3.8.0.CSCtb18562 c12k-rout-3.8.0.CSCtb18562 |
3.8.1 |
0.AA03401 0.AA03387 |
hfr-rout-3.8.1.CSCtb18562 c12k-rout-3.8.1.CSCtb18562 |
推奨事項
不正利用事例と公式発表
2009年8月17日の16:30 ~ 17:00 UTC頃に、複数のISPで接続の問題が発生し始めました。これは、BGPセッションが繰り返しリセットされるためです。この脆弱性は、このアドバイザリで説明されている「Cisco IOS XRが、特定の無効なBGPアップデートを受信すると、BGPピアリングセッションをリセットします」に対応します。Cisco TACは、同様の問題を抱えるお客様の多くに対応しました。回避策を適用した後、数時間後に安定性が向上しました。現時点では、接続の問題は悪意のあるアクティビティの結果とは考えられていません。
他の2つのBGPプロセスのクラッシュの脆弱性は、シスコ内部でのネガティブテストによって発見されたものです。
URL
改訂履歴
リビジョン 2.6 |
2009年8月27日 |
ソフトウェアテーブルのマイナーリビジョン |
Revision 2.5 |
2009年8月24日 |
ソフトウェアテーブルに最終SMUを追加。 |
リビジョン 2.4 |
2009年8月23日 |
新たに使用可能になったSMUをソフトウェアテーブルに追加。 |
Revision 2.3 |
2009年8月22日 |
新たに使用可能になったSMUをソフトウェアテーブルに追加。 |
リビジョン 2.2 |
2009年8月21日 |
新たに使用可能になったSMUをソフトウェアテーブルに追加。 |
Revision 2.1 |
2009年8月20日 |
現在使用可能なSMUをソフトウェアテーブルと分離されたCVSSテーブルに追加しました。 |
Revision 2.0 |
2009年8月20日 |
Umbrellaのすべてのバグを修正するメジャーアップデート。 |
リビジョン 1.0 |
2009年8月18日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。