Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Autonomic Networking Registration Authority スプーフィングの脆弱性
- Autonomic Networking Infrastructure のスプーフィングされた自律ネットワーキング メッセージ サービス妨害(DoS)の脆弱性
- Autonomic Networking Infrastructure のデバイスのリロードとサービス妨害(DoS)の脆弱性
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150325-ani
注: 2015年3月25日のCisco IOSおよびXEソフトウェアセキュリティアドバイザリバンドル公開には7件のCisco Security Advisoryが含まれています。これらのアドバイザリは Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアの脆弱性を扱っています。個々の公開リンクは、次のリンクにある『Cisco Event Response: Semiannual Cisco IOS & XE Software Security Advisory Bundled Publication』に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar15.html
該当製品
- Cisco ASR 901、901S、および 903 シリーズ アグリゲーション サービス ルータ
- Cisco ME 3600、3600X、および 3800X シリーズ イーサネット アクセス スイッチ
脆弱性のある製品
デバイスで自律ネットワーキングが実行されているかどうかは、管理者が実行コンフィギュレーションの autonomic コマンドをチェックすることにより確認できます。
show run | include autonomic
出力されない場合、または no autonomic コマンドが見つかった場合、そのデバイスに脆弱性は存在しません。
脆弱性を含んでいないことが確認された製品
Cisco IOS NX-OS ソフトウェアは、これらの脆弱性の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Autonomic Networking Registration Authority スプーフィングの脆弱性
Cisco IOS ソフトウェアおよび IOS XE ソフトウェアの Autonomic Networking Infrastructure(ANI)の脆弱性により、認証されていないリモート攻撃者が Autonomic Networking Registration Authority(ANRA)応答をスプーフィングする可能性があります。
この脆弱性は、Autonomic Networking(AN)応答メッセージの検証が不十分であることに起因します。攻撃者は、巧妙に細工された AN メッセージを送信することによって、この脆弱性を不正利用する可能性があります。不正利用が成功すると、攻撃者は信頼されていない自律ドメインにデバイスをブートストラップし、AN ノードに対する一部のコマンド アンド コントロールを取得し、サービス妨害(DoS)状態を引き起こし、正当な自律ドメインへのアクセスを阻害する可能性があります。
本脆弱性は、Cisco Bug ID CSCup62191(登録ユーザ専用)として文書化されており、Common Vulnerabilities and Exposures(CVE)ID CVE-2015-0635 が割り当てられています。
Autonomic Networking Infrastructure のスプーフィングされた自律ネットワーキング メッセージ サービス妨害(DoS)の脆弱性
Cisco IOS ソフトウェアおよび IOS XE ソフトウェアの Autonomic Networking Infrastructure(ANI)機能の脆弱性により、認証されていないリモート攻撃者がサービス妨害(DoS)状態を引き起こし、特定の Autonomic Networking(AN)ノードから自律ドメインへのアクセスを阻害する可能性があります。
この脆弱性は、有限状態マシンをリセットすることができるオーバーロードされた AN メッセージに起因します。攻撃者は、既存の AN ノードをスプーフィングするように巧妙に細工された AN メッセージを送信することによって、この脆弱性を不正利用する可能性があります。エクスプロイトにより、攻撃者はスプーフィングされたノードから自律ドメインへのアクセスを阻害する可能性があります。
本脆弱性は、Cisco Bug ID CSCup62293(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0636 が割り当てられています。
Autonomic Networking Infrastructure のデバイスのリロードとサービス妨害(DoS)の脆弱性
Cisco IOS ソフトウェアおよび IOS XE ソフトウェアの Autonomic Networking Infrastructure(ANI)の脆弱性により、認証されていないリモート攻撃者が該当デバイスをリロードする可能性があります。
この脆弱性は、受信した Autonomic Networking(AN)メッセージの検証が不十分であることに起因します。攻撃者は、ターゲット デバイスをスプーフィングするように巧妙に細工された AN メッセージを送信することによって、この脆弱性を不正利用する可能性があります。エクスプロイトにより、攻撃者は該当システムをリロードさせ、サービス妨害(DoS)状態を引き起こす可能性があります。
本脆弱性は、Cisco Bug ID CSCup62315(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0637 が割り当てられています。
回避策
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco IOS ソフトウェア
シスコでは、お客様が Cisco IOS ソフトウェアの脆弱性にさらされているかどうかを判断するためのツールを提供しています。 Cisco IOS Software Checker により、次のタスクを実行できます。
- ドロップダウン メニューからリリースを選択するか、ローカル システムからファイルをアップロードすることによって、検索を開始する
- show version コマンドの出力をツールで解析する
- カスタマイズした検索(過去に公開されたすべてのシスコ セキュリティ アドバイザリを検索対象に入れたり、特定の資料のみ、または最新のバンドル資料のすべてのアドバイザリを含めるなど)を作成する
このツールを使うことで、そのソフトウェア リリースに関連するすべてのシスコ セキュリティ アドバイザリを検索でき、それぞれのアドバイザリで言及された脆弱性を修正した最初のリリース("First Fixed")を特定できます。また該当する場合、すべてのアドバイザリの脆弱性が修正された最初のリリース("Combined First Fixed")を特定できます。Cisco IOS Software Checker を参照するか、次のフィールドに Cisco IOS ソフトウェア リリースを入力して、いずれかの公開された Cisco IOS ソフトウェア アドバイザリに該当するかどうかを判断できます。
(例:15.1(4)M2)
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェアは、この資料で情報開示された脆弱性の影響を受けます。Cisco IOS XE ソフトウェア リリース | First Fixed Release(修正された最初のリリース) | 2015 年 3 月 の Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドル パブリケーションのすべてのアドバイザリに対する First Fixed Release(修正された最初のリリース) |
---|---|---|
2.5.x | 脆弱性なし |
脆弱性あり。3.12.3S以降に移行してください。 |
2.6.x | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.1.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.1.xSG | 脆弱性なし | 脆弱性なし |
3.2.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.2.xSE | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.2.xSG | 脆弱性なし | 脆弱性なし |
3.2.xXO | 脆弱性なし | 脆弱性なし |
3.2.xSQ | 脆弱性なし | 脆弱性なし |
3.3.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.3.xSE | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.3.xSG | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.3.xXO | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.3.xSQ | 脆弱性なし | 脆弱性なし |
3.4.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.4.xSG | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.4.xSQ | 脆弱性なし | 脆弱性なし |
3.5.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.5.xE | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.6.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.6.xE | 脆弱性なし | 脆弱性あり。3.7.1E以降に移行してください。 |
3.7.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.7.xE | 脆弱性なし | 3.7.1E |
3.8.xS | 脆弱性なし |
脆弱性あり。3.12.3S以降に移行してください。 |
3.9.xS | 脆弱性なし | 脆弱性あり。3.12.3S以降に移行してください。 |
3.10.xS | 脆弱性あり、3.13.1S以降に移行 | 脆弱性あり。3.12.3S以降に移行してください。 |
3.11.xS | 脆弱性あり、3.13.1S以降に移行 | 脆弱性あり。3.12.3S以降に移行してください。 |
3.12.xS | 脆弱性あり、3.13.1S以降に移行 | 脆弱性あり。3.12.3S以降に移行してください。 |
3.13.xS | 3.13.1S |
3.13.2S |
3.14.xS |
脆弱性なし |
脆弱性なし |
3.15.xS |
脆弱性なし | 脆弱性なし |
Cisco IOS XR ソフトウェア
Cisco IOS XR ソフトウェアは、2015 年 3 月の Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドルに含まれている脆弱性の影響を受けません。推奨事項
不正利用事例と公式発表
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.2 | 過去に公開されたすべての Cisco IOSソフトウェア セキュリティ アドバイザリを照会できる Cisco IOS Checker ソフトウェアの Checker フォームを更新しました。 | 2016 年 1 月 14 日 | ||
1.1 | 2015 年 3 月 の Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドル パブリケーションのすべてのアドバイザリにおいて First Fixed Release(修正した最初のリリース)の箇所を更新しました。 | 2015 年 3 月 25 日 | ||
1.0 | 初回公開リリース | 2015 年 3 月 25 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。